Fundamentos de Redes de Computadores
May 1, 2022 | Author: Anonymous | Category: N/A
Short Description
Download Fundamentos de Redes de Computadores...
Description
Curso Superior de Sistemas para Internet
Fundamentos de Redes de Computadores Juliana Fonseca Antunes
Cuiabá 2011
GOVERNO FEDERAL Dilma Rousseff Presidente do Brasil Fernando Haddad Ministro da Educação Jorge Almeida Guimarães Presidente da Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES) José Carlos Teatini Climaco Diretor de Educação a Distância da Universidade Aberta do Brasil (UAB) na CAPES IFMT - INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MATO GROSSO José Bispo Barbosa Reitor Willian Silva de Paula Pró Reitor de Ensino Alexandre José Schumacher Coordenador Geral UAB/IFMT Claudete Galvão de Alencar Pedroso Coordenadora Adjunta UAB/IFMT Alexandro Uguccioni Romão Editoração eletrônica Luisa do Amparo Carvalho Patatas Revisão de português
Ficha Catalográfica
Antunes, Juliana Fonseca. Fundamentos de Redes de Computadores. Juliana Fonseca Antunes. Cuiabá: Publicação do IFMT, 2011. 118p.; 21 x 29,7 cm.
Coordenação da UAB/IFMT Instituto Federal de Educação, Ciência e Tecnologia do Mato Grosso (IFMT) - Campus Bela Vista Avenida Juliano Costa Marques S/N, CEP: 78.050-560, Bela Vista, Cuiabá/MT - Brasil A produção deste material didático obteve financiamento no âmbito do Programa Universidade Aberta do Brasil, CAPES/FNDE/MEC. Autoriza-se o uso e a reprodução da obra no âmbito do Sistema UAB e o IFMT desde que citada a fonte. É vedado o uso desta obra para fins de comercialização.
Unidade I – Introdução a Redes de Computadores
Conceito Histórico e Evolução Serviços Classificação (LANs, MANs e WANs) Topologias de Redes
[Objetivos Específicos da Unidade I] Após ter concluído esta unidade o aluno será capaz de identificar e conhecer redes de computadores, descrevendo os tipos e serviços encontrados em uma rede de computadores.
Fundamentos de Redes de Computadores
2
[Texto Básico da Unidade I] Introdução às Redes de Computadores É praticamente impossível hoje em dia não pensar em redes quando o assunto é informática. Basta lembra que grande parte das pessoas compra computadores para ter acesso à maior das redes existentes – a internet. Mesmo fora do ambiente explícito da informática, todos nós temos contato com algum tipo de rede em maior ou menor grau. Caixas eletrônicos de bancos são o maior exemplo: cada terminal não passa de um computador ligado a um computador central que armazena as informações de sua conta. Quem vive nos grandes centros se depara com redes de computadores em supermercados, farmácias e inúmeros outros lugares – na maioria das vezes nem mesmo percebendo que esta diante de uma rede de computadores. Em um supermercado cada caixa registradora pode ser um computador, que, além de estar somando o total a ser pago, está automaticamente diminuindo do controle de estoque os produtos que você está comprando. O funcionário responsável pelo estoque tem acesso, em tempo real, à lista exata de mercadorias que tem dentro do supermercado, assim como o responsável pelas finanças tem acesso ao fluxo de caixa daquele momento, facilitando enormemente o processo de gerência, controle e logística do supermercado. As redes de computadores surgirão da necessidade da troca de informações, onde é possível ter acesso a um dado que esta fisicamente distante de você, como no exemplo do caixa eletrônico, onde você pode estar tendo acesso aos dados de sua conta corrente que estão armazenados em um computador a centenas ou milhares de quilômetros de distância. Na internet, então, essa troca de informações armazenadas remotamente é levada ao extremo: acessamos dados armazenados nos locais mais remotos e, na maioria das vezes, o local onde os dados estão armazenados não tem a menor importância. As redes não são uma tecnologia que podemos chamar de nova. Elas existem desde a época dos primeiros computadores, antes de os primeiros computadores pessoais (Pcs) existirem. Entretanto, novas padronizações e tecnologias permitiram que computadores pudessem se comunicar melhor a um custo menor. Com a queda do custo de implementação de redes, é praticamente impossível pensar em um ambiente de trabalho em que os micros existentes não estejam interligados, por menor que seja esse ambiente. Mesmo em pequenos escritórios com apenas dois micros a necessidade de uma rede torna-se evidente quando é necessário Fundamentos de Redes de Computadores
3
ficar levando disquetes para lá e para cá contendo arquivos de trabalho, ainda mais se estes arquivos forem grandes e não couberem em um só disquete, o que é cada vez mais comum. Além da facilidade de se trocar dados – como arquivos -, há ainda a vantagem de se compartilhar periféricos, como uma impressora ou um modem (para acesso à internet, por exemplo), podendo significar uma redução nos custos de equipamentos. Como no exemplo da Figura 1.1 os computadores B e C podem ler os arquivos armazenados no computador A, e todos os micros podem usar a impressora que está disponível na rede.
Figura 1.1 – Computadores em uma Rede
Quando falamos em troca de dados, essa troca não é só de arquivos, mas qualquer dado de computador. Outras duas aplicações bastante corriqueiras para redes de computadores são a criação de um correio eletrônico, que agiliza a comunicação dos funcionários da empresa, e de agenda de compromissos, onde reuniões e outros compromissos podem ser agendados com um, alguns ou todos os funcionários da empresa. No tocante ao correio eletrônico, é cada vez mais comuns a integração da rede das empresas com a internet e, com isso, o correio eletrônico interno da empresa também serve para receber e enviar emails. Funcionários podem comunicar-se através do correio eletrônico e também com pessoas que estejam fora da empresa, através da internet. Ou seja, pessoas e empresas pensam em implementar uma rede basicamente por dois motivos, tendo basicamente em vista o aumento da produtividade do trabalho: Troca de dados (arquivos, e-mails, etc.). Compartilhamento de periféricos (impressora, modens, unidades de CDROM, etc). Conceito de Rede Rede são dois ou mais computadores que compartilham informações. Um cliente é um requisitante na rede, ou seja, um computador que solicita o tráfego da rede. Por exemplo, verificar o e-mail pode ser uma das funções do cliente. Todos os clientes são nós, mas nem todos os nós são clientes. Um nó é utilizado para referenciar qualquer dispositivo na rede com placa de rede que esteja ativa na rede. Quando um nó
Fundamentos de Redes de Computadores
4
está ativo na rede, ele coloca o tráfego na rede na forma de uma solicitação ou uma resposta. O primeiro requisito de uma rede é que os clientes/nós falem uma mesma linguagem ou utilizem um mesmo protocolo. Histórico e evolução Desenvolvimento da comutação de pacotes: 1961-1972 Os primeiros passos da disciplina de redes de computadores e da Internet podem ser traçados desde o início da década de 1960, quando a rede telefônica era a rede de comunicação dominante no mundo inteiro. A rede de telefonia usa comutação de circuitos para transmitir informações entre uma origem e um destino – uma escolha acertada, já que a voz é transmitida a uma taxa constante entre a origem e o destino. Dada a importância cada vez maior (e o alto custo) dos computadores no início da década de 1960 e o advento de computadores com multiprogramação (time-sharing), nada seria mais natural (agora que temos uma visão perfeita do passado) do que considerar a questão de como interligar computadores para que pudessem ser compartilhados entre usuários distribuídos em localizações geográficas diferentes. O tráfego gerado por esses usuários provavelmente era intermitente, por rajadas – períodos de atividade, como o envio de um comando a um computador remoto, seguidos de períodos de inatividade, como a espera por uma resposta ou o exame de uma resposta recebida. Três grupos de pesquisa ao redor do mundo, sem que nenhum tivesse conhecimento do trabalho do outro, começaram a inventar a comutação de pacotes como uma alternativa poderosa e eficiente à de circuitos. O primeiro trabalho publicado sobre técnicas de comutação de pacotes foi o de Leonard Keinrock, que, naquela época, era um doutorando do MIT. Usando a teoria de filas, o trabalho de Keinrock demonstrou, com elegância, a eficácia da abordagem da comutação de pacotes para fontes de tráfego intermitentes (em rajadas). Em 1964, Paul Baran, do Rand Institute, começou a investigar a utilização de comutação de pacotes na transmissão segura de voz pelas redes militares, ao mesmo tempo que Donald Davies e Roger Scantlebury desenvolviam suas idéias sobre esse assunto no National Physical Laboratory, na Inglaterra. Os trabalhos desenvolvidos no MIT, no Rand Institue e no National Physical Laboratory foram os alicerces do que hoje é a Internet. Mas a Internet também tem uma longa história de atitudes do tipo “construir e demonstrar”, que também data do início da década de 1960. J.C.R.Licklider e Lawrence Roberts, ambos colegas de Keinrock no MIT, foram adiante e lideraram o programa de ciência de computadores na ARPA (Advanced Research Projects Agency – Agência de Projetos de Pesquisa Avançada), nos Estados Fundamentos de Redes de Computadores
5
Unidos. Roberts publicou um plano geral para a ARPAnet, a primeira rede de computadores por comutação de pacotes e uma ancestral direta da Internet pública de hoje. Os primeiros comutadores de pacotes eram conhecidos como processadores de mensagens de interface (interface message processors – IMPs), e o contrato para a fabricação desses comutadores foi entregue a empresa BBN. Em 1969, no Dia do Trabalho nos Estados Unidos, foi instalado o primeiro IMP na UCLA (Universidade da Califórnia em Los Anglees) sob a supervisão de Kleinrock. Logo em seguida foram instalados três IMPs adicionais no Stanford Reesearch Institue (SRI), na Universidade da Califórnia em Santa Bárbara e na Universidade de Utah. O incipiente precursor da internet tinha quatro nós no final de 1969. Keinrock recorda que a primeiríssima utilização da rede foi fazer um login remoto entre a UCLA e o SRI, derrubando o sistema. Em
1972,
a
ARPAnet
tinha
aproximadamente 15 nós e foi apresentada publicamente pela primeira vez por Robert Kahn na
Conferência
Internacional
sobre
Comunicação por Computadores (International Converence
on
Computer
Communications)
daquele ano. O primeiro protocolo fim-a-fim Figura 1.2 – Um dos primeiros processadores de mensagens de interface (IMP)
entre sistemas finais da ARPAnet, conhecido como protocolo de controle de rede (network-
control protocol – NCP), estava concluído e a partir desse momento a escrita de aplicações tornou-se possível. Em 1972, Ray Tomlinson, da BBN, escreveu o primeiro programa de email. Redes proprietárias e trabalho em rede: 1972-1980 A ARPAnet inicial era uma rede isolada, fechada. Para se comunicar com uma máquina da ARPAnet, era preciso estar ligado a um outro IMP essa rede. Do início a meados de 1970, surgiram novas redes de comutação de pacotes: ALOHAnet, uma rede de microondas ligando universidade da silhas do Havaí, bem como as redes de pacotes por satélite e por rádio da DARPA. Telenet, uma rede comercial de comutação de pacotes da BBN fundamentada na tecnologia ARPAnet Fundamentos de Redes de Computadores
6
Cyclades, uma rede de comutação de pacotes pioneira na França, montada por Lous Pouzin Redes de tempo compartilhado como a tymnet e a rede GE Information Services, entre outras que surgiram no final da década de 1960 e início da década de 1970 Rede SNA da IBM, cujo trabalho comparava-se ao da ARPAnet O número de redes estava crescendo. Hoje, com perfeita visão do passado, podemos perceber que aquela era a hora certa para desenvolver uma arquitetura abrangente para conectar redes. O trabalho pioneiro de interconexão de redes, sob o patrocínio da DARPA (Dfense Advanced Research Projects Agency – Agência de Projetos de Pesquisa Avançada de Defesa), criou em essência uma rede de redes e foi realizado por Vinton Cerf e Robert Kahn; o termo interneting foi cunhado para descrever esse trabalho. Esses princípios de arquitetura foram incorporados ao TCP. As primeiras versões desse protocolo, contudo, eram muito diferentes do TCP de hoje. Aquelas versões combinavam uma entrega seqüencial confiável de dados via retransmissão por sistema final (que ainda faz parte do TCP de hoje) com funções de envio (que hoje são desempenhadas pelo IP). As primeiras experiências com o TCP, combinadas com o reconhecimento da importância de um serviço de transporte fim-a-fim não confiável, sem controle de fluxo, para aplicações como voz em pacotes, levaram à separação entre IP e TCP e ao desenvolvimento do protocolo UDP. Os três protocolos fundamentais da Internet que temos hoje – TCP, UDP e IP – estavam conceitualmente disponíveis no final da década de 1970. Além das pesquisas sobre a Internet realizadas pela DARPA, muitas outras atividades importantes relacionadas ao trabalho em rede estavam em curso. No Havaí, Norman Abramson estava desenvolvendo a ALOHAnet, uma rede de pacotes por rádio que
permitia
remotos
das
que
vários
lugares
ilhas havaianas se
comunicassem entre si. O ALHA foi o primeiro protocolo de acesso múltiplo que permitiu que usuários distribuídos em
diferentes
geográficas único
meio
localizações
compartilhassem de
um
comunicação
Figura 1.3 – Um dos primeiros processadores de mensagens de interface (IMP) [Fonte: http://www.livinginternet.com/i/iw_ethernet.htm]
broadcast (uma freqüência de rádio). O trabalho de Abramson sobre protocolo de múltiplo Fundamentos de Redes de Computadores
7
acesso foi aprimorado por Metcalfe e Boggs com o desenvolvimento do protocolo Ethernet para redes compartilhadas de transmissão broadcast por fio, veja a Figura 1.3. O interessante é que o protocolo Ethernet de Metcalfe e Boggs foi motivado pela necessidade de conectar vários PCs, impressoras e discos compartilhados. Há 25 anos, bem antes da revolução do PC e da explosão das redes, Metcalfe e Bogss estavam lançando as bases para s LANs de PCs de hoje. A tecnologia Ethernet representou uma etapa importante para o trabalho em redes interconectadas. Cada rede Ethernet local era, em si, uma rede, e, à medida que o número de LANs aumentava, a necessidade de interconectar essas redes foi se tornando cada vez mais importante. Proliferação de redes: 1980-1990 Ao final da década de 1970, aproximadamente 200 máquinas estavam conectadas à ARPAnet. Ao final da década de 1980, o número de máquinas ligadas à Internet pública, um confederação de redes muito parecida com a Internet de hoje, alcançaria cem mil. A década de 1980 seria uma época de formidável crescimento. Grande parte daquele crescimento foi conseqüência de vários esforços distintos para criar redes de computadores para interligar universidades. A BITNET processava emails e fazia transferência de arquivos entre diversas universidades do nordeste dos Estados Unidos. A CSNET (computer science network – rede da ciência de computadores) foi formada para interligar pesquisadores de universidades que não tinha acesso à ARPAnet. Em 1986, foi criada NSFNET para prover acesso a centros de supercomputação patrocinados pela NSF. Partindo de uma velocidade inicial de 56 Kbps, ao final da década o backbone da NSFNET estaria funcionando a 1,5 Mbps e servindo como backbone primário para interligação de redes regionais. Na comunidade da ARPAnet, já estavam sendo encaixados muitos dos componentes finais da arquitetura da Internet de hoje. No dia 1º de janeiro de 1983, o TCP/IP foi adotado oficialmente como o novo padrão de protocolo de máquinas para ARPAnet (em substituição ao protocolo NCP). Devido à importância do evento, o dia da transição do NCP para TPC/IP foi marcado com antecedência – a partir daquele dia todas as máquinas tiveram de adotar o TCP/IP. No final da década de 1980, foram agregadas importantes extensões ao TCP para implementação do controle de congestionamento baseado em hospedeiros. Também foi desenvolvido o sistema de nomes de domínios (DNS) utilizado para mapear nomes da Internet fáceis de entender (por exemplo, cefetmt.inf.br) para seus endereços IP de 32 bits. Paralelamente ao desenvolvimento da ARPAnet (que em sua maior parte deve-se aos Estados Unidos), no início da década de 1980 os franceses lançaram o projeto Minitel, um plano ambicioso para levar as redes de Fundamentos de Redes de Computadores
8
dados para todos os lares. Patrocinado pelo governo francês, o sistema Minitel consistia em uma rede pública de comutação de pacotes (baseada no conjunto de protocolos X.25, que usava circuitos virtuais), servidores Minitel e terminais baratos com modens de baixa velocidade embutidos. O Minitel transformou-se e um enorme sucesso em 1984, quando o governo francês forneceu, gratuitamente um terminal para toda residência francesa que quisesse. O sistema Minitel incluía sites de livre acesso - como o da lista telefônica – e também sites particulares que cobravam uma taxa de cada usuário baseada no tempo de utilização. No seu auge, em meados de 1990, o Minitel oferecia mais de 10 mil serviços, que iam desde home banking até bancos de dados especializados para pesquisa. Era usado por mais de 20 por cento da população da França, gerava receita de mais de um bilhão de dólares por ano e criou dez mil empregos. Estava presente em grande parte dos lares franceses dez anos antes da maioria dos norte-americados ouvir falar de Internet. A explosão da Internet: a década de 1990 A década de 1990 estreou com vários eventos que simbolizaram a evolução contínua e a comercialização iminente da Internet. A ARPAnet, a progenitora da Internet, deixou de existir. Durante a década de 1980, a MILNET e a Defense Data Network (Rede de Dados de Defesa) cresceram e passaram a carregar a maior parte do tráfego do Departamento de Defesa dos Estados Unidos e a NSFNET começou a servir como uma rede de backbone conectando redes regionais nos Estados Unidos com nacionais no exterior. Em 1991, a NSFNET extinguiu as restrições que impunha à sua utilização com finalidades comerciais, mas, em 1995, perderia seu mandato quando o tráfego de backbone da Internet passou a ser carregado por provedores de serviços de Internet. O principal evento da década de 1990, no entanto, foi o surgimento da World Wide Web, que levou a Internet para os lares e as empresas de milhões de pessoas no mundo inteiro. A Web serviu também como plataforma para a habilitação e a disponibilização de centenas de novas aplicações, inclusive negociação de ações e serviços bancários online, serviços multimídia em tempo real e serviços de recuperação de informações. A Web foi inventada no CERN (European Center for Nuclear Physics – Centro Europeu para física Nuclear) por Tim Berners-lee entre 1989 e 1991, com base em idéias originadas de trabalhos anteriores sobre hipertexto realizados por Busch, na década de 1940, e por Ted Nelson, na década de 1960. Berners-Lee e seus companheiros desenvolveram versões iniciais de HTML, HTTP, um servidor para a Web e um browser – os quatro componentes fundamentais da Web. Os browsers originias do CERN ofereciam apenas uma interface de linha de comando. Perto do final de 1992 havia aproximadamente 200 servidores Web em operação, e esse conjunto de servidores era Fundamentos de Redes de Computadores
9
apenas uma amostra do que estava por vir. Nessa época, vários pesquisadores estavam desenvolvendo browsers d Web com interfaces GUI (grapical user interface – interface gráfica de usuário, entre eles Marc Andreesen, que liderou o desenvolvimento do popular browser Mosaic. Em 1994, Marc Andreesen e Jim Clark formaram a Mosaic Communications, que mais tarde se transformou na Netscape Communications Corporation. Em 1995, estudantes universitários estavam usando browsers Mosaic e Netscape para navegar na Web diariamente. Nessa época, empresas – grades e pequenas – começaram a operar servidores Web e realizar transações comerciais pela web. Em 1996, a Microsoft começou a fabricar browsers, dando início à guerra dos browsers entre Netscape e Microsoft, vencida pela última alguns anos mais tarde. A segunda metade da década de 1990 foi um período de tremendo crescimento e inovação para Internet, com grandes corporações e milhares de novas empresas cirando produtos e serviços para internet. O correio eletrônico pela Internet (e-mail) continuou a evoluir com leitores ricos em recursos provendo agendas de endereços, anexos, hot links e transporte de multimídia. No final do milênio a Internet e dava suporte a centenas de aplicações populares, entre elas quatro de enorme sucesso: Email, incluindo anexos e correio eletrônico com acesso pela Web; A Web, incluindo navegação pela Web e comércio pela Inernet; Serviço de mensagem instantânea, com listas de contato, cujo pioneiro foi o ICQ; Compartilhamento peer-to-peer de arquivos MP3, cujo pioneiro foi a Napster. O interessante é que as duas primeiras dessas aplicações de sucesso arrasador vieram da comunidade de pesquisas, ao passo que as duas últimas foram criadas por alguns jovens empreendedores. No período de 1995 a 2001, a Internet realizou uma viagem vertiginosa nos mercados financeiros. Antes mesmo de se mostrarem lucrativas, centenas de novas empresas da Internet faziam suas ofertas públicas iniciais de ações e começavam a ser negociadas em bolsas de valores. Muitas empresas eram avaliadas em bilhões de dólares sem ter nenhum fluxo significativo de receita. As ações da Internet sofreram uma queda também vertiginosa em 2000-2001, e muitas novas empresas fecharam. Não obstante, várias empresas surgiram como grandes vencedoras no mundo da Internet (mesmo que os preços de suas ações tivessem sofrido com aquela queda), entre elas Microsoft, Cisco, AOL, Yahoo, e-Bay e Amazon. Durante a década de 1990, a pesquisa e o desenvolvimento de redes também fizeram progressos significativos nas áreas de roteadores e roteamento de alta velocidade Fundamentos de Redes de Computadores
10
e de LANs. A comunidade técnica enfrentou os problemas de definição e implantação de um modelo de serviço de Internet para tráfego que exigisse limitações em tempo real, como aplicações de mídia contínua. A necessidade de dar segurança e e gerenciar a infra-estrutura da Internet também adquiriu extrema importância, pois as aplicações de comércio eletrônico proliferaram e a Internet se tornou um componente central da infraestrutura mundial de telecomunicações. Desenvolvimento recentes A inovação na área de redes de computadores continua a passos largos. Há progressos em todas as frentes, incluindo desenvolvimento de novas aplicações, distribuição de conteúdo, telefonia por Internet, velocidades de transmissão mais altas em LANs e roteadores mais rápidos. Mas três desenvolvimentos merecem atenção especial: a proliferação de redes de acesso de alta velocidade (incluindo acesso sem fio), a segurança e as redes P2P. A penetração cada vez maior do acesso residencial de banda larga à Internet via modem a cabo e DSL está montando o cenário para uma profusão de novas aplicações multimídia, entre elas vídeo por demanda em tempo real e videoconferência interativa de alta qualidade. A crescente onipresença de redes Wi-Fi públicas de alta velocidade (11 Mbps e maiores) e de acesso de média velocidade (centenas de Kpbps) à Internet por redes de telefonia celular não está apenas possibilitando conexão constante, mas também habilitando um novo conjunto muito interessante de serviços específicos para localizações determinadas. Em seguida a uma série de ataques de recusa de serviço em importantes servidores Web no final da década de 1990 e à proliferação de ataques de warms (por exemplo, o Blaster) que infectam sistemas finais e emperram a rede com tráfego excessivo, a segurança da rede tornou-se uma questão extremamente importante. Esses ataques resultaram no desenvolvimento de sistemas de detecção de invasores capazes de prevenir ataques com antecedência, na utilização de firewalls para filtrar tráfego indesejado antes que entre na rede, e na utilização de investigação IP (traceback) para localizar a origem dos ataques. A última inovação que queremos estacar são as redes P2P. Uma aplicação de rede P2P explora os recursos de computadores de usuários – armazenagem, conteúdo, ciclos de CPU e presença humana – e tem significativa autonomia em relação a servidores centrais. A conectividade dos computadores de usuários (isto é, dos pares, ou peers) normalmente é intermitente. Atualmente, o KaZaA é considerado o sistema P2P de compartilhamento de arquivos mais popular. Há mais de 4 milhões de sistemas finais Fundamentos de Redes de Computadores
11
conectados à sua rede e seu tráfego constitui 20 e 50 por cento do tráfego de toda a Internet. Componentes de uma rede Em uma rede básica, o único mecanismo requerido é uma placa de rede (Network Interface Card – NIC). As redes podem ter dois clientes que se conectam utilizando um cabo cruzado (cross over). Este cabo cruzado permite que os clientes se comuniquem diretamente uns com os outros sem utilizar outros dispositivos de conexão. As placas de redes estão disponíveis para todos os tipos de redes. Até agora nos parece óbvio que uma rede local é um circuito para conexão de computadores e envolve, pelo menos, computadores e cabos. Esses componentes são: Servidor: É um micro ou dispositivo capaz de oferecer um recurso para a rede. Em redes ponto-a-ponto não há a figura do servidor; nesse tipo de rede os micros ora funcionam como servidores, ora como cliente. Cliente: É um micro ou dispositivo que acessa os recursos oferecidos pela rede. Recurso: Qualquer coisa que possa ser oferecida e usada pelos clientes da rede, como impressora, arquivos, unidades de discos, acesso à internet, etc. Protocolo: Para que todos os dispositivos de uma rede possam se entender, independente do programa usado ou do fabricante dos computadores, eles precisam conversar usando uma mesma linguagem. Essa linguagem genericamente chamada de protocolo, que estaremos explicando em detalhes durante o curso. Dessa forma, os dados de uma rede são trocados de acordo com um protocolo, como, por exemplo, o famoso TCP/IP. Cabeamento: Os cabos da rede transmitem os dados que serão trocados entre os diversos dispositivos que compõem uma rede. Estudaremos em um próximo capítulo do curso mais detalhadamente os cabos utilizados em uma rede. Placa de rede: a placa de rede, também chamada NIC (Network Interface Card), permite que Pcs consigam ser conectados em redes. Entre outras diferenças que não importam no momento, a comunicação na placa mãe de um PC é feita no formato paralelo (onde todos os bits contendo informações são transmitidos de uma só vez), enquanto a comunicação em uma rede é feita no formato serial (é transmitido um bit por vez, apenas).
Fundamentos de Redes de Computadores
12
Figura 1.4 – Placa de Rede
Hardware de rede: eventualmente poderá ser necessário o uso de periféricos para efetuar ou melhorar a comunicação da rede. Hubs, Switches e roteadores são outros periféricos que você poderá eventualmente encontrar.
Figura 1.5 – Hardware de Rede
Tipos de Redes Do ponto de vista da maneira com que os dados de uma rede são compartilhados, existem dois tipos básicos de redes: ponto-a-ponto e cliente/servidor. O primeiro tipo é usado em redes pequenas, enquanto o segundo tipo é largamente usado tanto em redes pequenas quanto em redes grandes. Note que essa classificação independe da estrutura física usada pela rede, isto é, como a rede está fisicamente montada, mas sim da maneira com que ela está configurada em software. Redes Ponto-A-Ponto: Esse é o tipo mais simples de rede que pode ser montada. Praticamente todos os sistemas operacionais já vêm com suporte à rede ponto-a-ponto: windows para workgroups 3.11, windows 9x, os/2, etc. (o DOS não tem suporte a redes). Os sistemas operacionais desenvolvidos para o ambiente de redes, como o windows NT, windows 2000, Unix (e suas dezenas de versões, como Linux, AIX, etc), suporta redes do tipo ponto-a-ponto, alem serem sistemas operacionais do tipo cliente/servidor, como veremos no próximo tópico. Na rede ponto-a-ponto, os micros compartilham dados e periféricos sem muita “burocracia”. Qualquer micro pode facilmente ler e escrever arquivos armazenados em outros micros da rede bem como usar periféricos que estejam instalados em outro Pcs. Obviamente tudo isso depende da configuração, que é feita em cada micro “servidor” como nas redes cliente/servidor: qualquer um dos micros da rede pode ser um servidor de dados periféricos. Além disso, por não ser uma rede do tipo cliente/servidor, não é possível a utilização de aplicações cliente/servidor, especialmente banco de dados. Por exemplo, não é possível em uma rede ponto-a-ponto que os usuários compartilhem um mesmo Fundamentos de Redes de Computadores
13
arquivo ao mesmo tempo, adicionando dados por vez, embora mais de um usuário possa ler um mesmo arquivo ao mesmo tempo. As redes ponto-a-ponto têm vantagem e desvantagem. A grande vantagem é a facilidade de instalação e configuração, onde os próprios usuários podem configurar manualmente que recursos os demais usuários podem ter acesso em seu micro. Essa vantagem, entretanto, traz algumas desvantagens, a principal é em relação à segurança da rede. Como não existe um servidor de arquivos e todos os micros podem, em principio, ler e escrever arquivos em qualquer das unidades de discos existentes no ambiente de trabalho (escritório), pode ser que ocorra de haver vários arquivos de dados com o mesmo nome (provavelmente com conteúdos diferentes) e uma certa desorganização tomar conta do ambiente de trabalho. Uma solução para isso é definir um dos micros para armazenar os arquivos de dados de todos os usuários da rede; assim torna-se menos provável que este problema ocorra.
Figura 1.6 – Rede ponto-a-ponto
Redes Cliente/Servidor: Se a rede estiver sendo planejada para ter mais de 10 micros instalados (ou no caso de redes pequenas onde a segurança for uma questão importante), então a escolha natural é uma rede do tipo cliente/servidor. Nesse tipo de rede existe a figura do servidor, normalmente um micro que gera recursos para os demais micros da rede. O servidor é um micro especializado em um só tipo de tarefa, não sendo usado para outra finalidade como ocorre em redes ponto-aponto, onde um mesmo micro está compartilhando arquivos para o restante da rede e está sendo usado por seu usuário para a edição de um gráfico, por exemplo. O problema é que o processador dessa máquina pode estar ocupado demais editando um gráfico e um pedido por um arquivo que tenha vindo da rede tenha de esperar até o processador do micro ficar livre para atendê-lo, o que obviamente faz baixar o desempenho da rede. Com o servidor dedicado a uma só tarefa, ele consegue responder rapidamente aos pedidos vindos dos demais micros da rede, não comprometendo o desempenho. Fundamentos de Redes de Computadores
14
Ou seja, um servidor dedicado oferece um melhor desempenho para executar uma determinada tarefa porque ele, além de ser especializado na tarefa em questão, normalmente não executa outras tarefas ao mesmo tempo. Entretanto, em redes cliente/servidor pequenas, aonde o desempenho não chega a ser um problema, pode ser que você encontre servidores não-dedicados, isto é, micros servidores sendo usados também como estações de trabalho ou então sendo usados como servidores de mais de uma tarefa. Além disso, afirmamos que o servidor é um micro, o que não é necessariamente verdade. Existem diversas soluções no mercado onde o servidor não é um microcomputador, mas sim um aparelho criado exclusivamente para aquela tarefa. Por exemplo, existem servidores de comunicação que, em vez de serem um micro com um modem instalado, são um aparelho conectado ao cabeamento da rede, com um modem embutido, desempenhando exatamente o mesmo papel – e normalmente com vantagem de serem mais barato que os micros inteiros. Nas redes cliente/servidor, a administração e configuração da rede são centralizadas, o que melhora a organização e segurança da rede. Além disso, há a possibilidade de serem executados programas cliente/servidor, como um banco de dados que podem ser manipulado por diversos usuários ao mesmo tempo.
Figura 1.7 – Rede cliente-servidor
Tipos de Servidores Como está clara, a rede cliente/servidor se baseiam em servidores especializados em uma determinada tarefa. Como comentamos, o servidor não é necessariamente um microcomputador; pode ser um aparelho que desempenha igual função. Os tipos mais comuns de servidores são os seguintes: Servidor de arquivo: É um servidor responsável pelo armazenamento de arquivos de dados – como arquivos de texto, planilha e gráficos – que necessitem ser compartilhados com os usuários da rede. Note que o programa necessário para ler o arquivo (o processador de texto, por exemplo) é instalado e executado na máquina do usuário (cliente) e não no servidor. Nesse servidor não há processamento de informações; o servidor é
Fundamentos de Redes de Computadores
15
responsável por entregar apenas o arquivo solicitado, para então o arquivo ser processado no cliente. Servidor de impressão: É um servidor responsável por processar os pedidos de impressão solicitados pelos micros da rede e enviá-los para as impressoras disponíveis. Como diversos pedidos de impressão podem ser gerados ao mesmo tempo na rede, o servidor fica responsável por enviar os dados para as impressoras corretas e na ordem de chegada (ou em uma outra ordem, dependendo da configuração de prioridade). Servidor de aplicações: O servidor de aplicações é responsável por executar aplicações cliente/servidor, como, por exemplo, um banco de dados. Ao contrario do servidor de arquivos, que somente armazena arquivos de dados e não os processa, o servidor de aplicações executa as aplicações e processa os arquivos de dados. Por exemplo, quando um micro cliente faz uma consulta em um banco de dados cliente/servidor, essa consulta será processada no servidor de aplicações e não no micro cliente; o micro cliente apenas mostrará o resultado enviado pelo servidor de aplicações. Com isso é possível que vários usuários acessem e manipulem ao mesmo tempo uma única aplicação; fazendo que todos fiquem sincronizados. Servidor de correio eletrônico: Responsável pelo processamento e entrega de mensagem eletrônica. Se for e-mail destinado a uma pessoa fora da rede, este será repassado ao servidor de comunicação. Servidor de fax: permite que os usuários passem e recebam fax facilmente. Normalmente é um micro (ou um aparelho) dotado de uma placa de fax. Quando algum usuário quiser passar um fax, a mensagem de fax é repassada ao servidor de fax que disca para o número do fax desejado e envia o documento. Servidor de comunicação: usado na comunicação entre sua rede e outras redes, como a internet. Por exemplo, se você acessa a internet através de uma linha telefônica convencional, o servidor de comunicação pode ser um micro com uma placa de modem que disca automaticamente para o provedor assim que alguém tente acessar a internet. Você poderá encontrar outros tipos de servidores dependendo da necessidade da rede. Por exemplo, servidor de backup, responsável por fazer backup dos dados do servidor de arquivos e até mesmo servidores reduntantes, que são servidores que Fundamentos de Redes de Computadores
16
possuem os mesmos dados de um servidor principal e, caso este apresente defeito, o servidor redundante entra em ação substituindo o servidor defeituoso. Outro exemplo é o servidor de acesso remoto, que permite usuários acessarem a rede através de um modem – no fundo esse tipo de serviço não deixa de ser um servidor de comunicação. Classificação das Redes Rede Local (LAN – Local Area Network): As
redes
começaram
pequenas,
com
alguns
computadores
interligados
compartilhando recursos. Com o tempo surgiu a necessidade de um maior número de computadores interligados e assim as redes começaram a crescer, surgindo as redes locais de computadores (LAN). A rede local (LAN) pode ser caracterizada como uma rede que permite a interligação de computadores e equipamentos de conexão numa pequena região, normalmente em uma mesma área geográfica, em geral ocupando distâncias entre 100m ou menos e 25Km. Características básicas: Meios que permitem altas taxas de transmissão sendo mais comum 10 Mbps e 100 Mbps podendo chegar até 1 Gbps. Baixas taxas de erro ( 1 erro em 108 ou 1011 bits transmitidos). Geograficamente limitadas. Propriedade particular Arquiteturas (topologias): estrela, anel e barramento. Este tipo de rede é o mais utilizado em empresas de grande, médio e pequeno porte, em todos os segmentos de trabalho comercial e industrial.
Figura 1.8 – Rede Local
Redes Geograficamente Distribuídas (WAN – Wide Area Network): A necessidade de um maior número de computadores interligados e a conexão de vários recursos fora de uma mesma área geográfica trouxe o surgimento das redes geograficamente distribuídas (ou rede de longas distâncias), que pode interligar cidades, estados e países.
Fundamentos de Redes de Computadores
17
Características básicas: Conecta redes locais e metropolitanas geograficamente distantes Custo de comunicação elevado devido ao uso de meios como: linhas telefônicas, satélites e microondas. Velocidades de transmissão variadas podendo ser de dezenas de Kilobits e chegar a Megabits/(segundo) Taxas de erro variáveis: depende do meio de comunicação Propriedade particular e pública
Figura 1.9 – Rede Geograficamente Distribuídas (WAN)
Redes Metropolitanas (MAN – Metropolitan Área Network): As redes metropolitanas são intermediárias as LANs e WANs, apresentando características semelhantes às redes locais e, em geral, cobrem distâncias maiores que as LANs. Um exemplo de rede metropolitano é as redes de TV a cabo. Características básicas: Velocidades de transmissão altas: de 1 Mbps podendo chegar a 10 Mbps Baixas taxas de erros Em geral são de propriedade particular
Figura 1.10 – Rede Metropolitanas
Topologia A topologia da rede é um nome fantasia dado ao arranjo dos cabos usados para interconectar os clientes e servidores. A maneira como eles são interligados tem algumas implicações sobre a maneira como o sistema operacional de rede gerencia tanto os Fundamentos de Redes de Computadores
18
clientes quanto o fluxo de informações sobre a rede, as topologias mais comuns são estrela, anel, e barramento. A topologia de uma rede descreve como é o layout do meio através do qual há o tráfego de informações, e também como os dispositivos estão conectados a ele. Vantagens • É mais tolerante a falhas Topologia Estrela
• Fácil de instalar clientes
Desvantagens • Custo de instalação maior porque recebe mais cabos.
• Monitoramento centralizado • Razoavelmente fácil de instalar. Topologia Anel (Token Ring)
• Requer menos cabos
• Se uma estação para todas param. • Os problemas são difíceis de isolar.
• Desempenho uniforme • Simples e fácil de instalar Topologia barramento
• Requer menos cabos • Fácil de entender
• A rede fica mais lenta em períodos de uso intenso. • Os problemas são difíceis de isolar.
Tabela 1.1 – Vantagens e Desvantagens da Topologia
A forma com que os cabos são conectados - a que genericamente chamamos topologia da rede influenciará em diversos pontos considerados críticos, como flexibilidade, velocidade e segurança. Da mesma forma que não existe "o melhor" computador, não existe "a melhor" topologia. Tudo depende da necessidade e aplicação. Por exemplo, a topologia em estrela pode ser a melhor na maioria das vezes, porém talvez não seja a mais recomendada quando tivermos uma pequena rede de apenas 3 micros. Topologia Barramento: Na topologia linear (também chamada topologia em barramento), todas as estações compartilham um mesmo cabo. Essa topologia utiliza cabo coaxial, que deverá possuir um terminador resistivo de 50 ohms em cada ponta, conforme ilustra a Figura 1.9. O tamanho máximo do trecho da rede está limitado ao limite do cabo, 185 metros no caso do cabo coaxial fino. Este limite, entretanto, pode ser aumentado através de um periférico chamado repetidor, que na verdade é um amplificador de sinais.
Figura 1.11 – Topologia Linear/Barramento
Fundamentos de Redes de Computadores
19
Como todas as estações compartilham um mesmo cabo, somente uma transação pode ser efetuada por vez, isto é, não há como mais de um micro transmitir dados por vez. Quando mais de uma estação tenta utilizar o cabo, há uma colisão de dados. Quando isto ocorre, a placa de rede espera um período aleatório de tempo até tentar transmitir o dado novamente. Caso ocorra uma nova colisão a placa de rede espera mais um pouco, até conseguir um espaço de tempo para conseguir transmitir o seu pacote de dados para a estação receptora. A conseqüência direta desse problema é a velocidade de transmissão. Quanto mais estações forem conectadas ao cabo, mais lenta será a rede, já que haverá um maior número de colisões (lembre-se que sempre em que há uma colisão o micro tem de esperar até conseguir que o cabo esteja livre para uso). Outro grande problema na utilização da topologia linear é a instabilidade. Como você pode observar na Figura 1.9, os terminadores resistivos são conectados às extremidades do cabo e são indispensáveis. Caso o cabo se desconecte em algum ponto (qualquer que seja ele), a rede "sai do ar", pois o cabo perderá a sua correta impedância (não haverá mais contato com o terminador resistivo), impedindo que comunicações sejam efetuadas - em outras palavras, a rede pára de funcionar. Como o cabo coaxial é vítima de problemas constantes de mau-contato, esse é um prato cheio para a rede deixar de funcionar sem mais nem menos, principalmente em ambientes de trabalho tumultuados. Vamos enfatizar: basta que um dos conectores do cabo se solte para que todos os micros deixem de se comunicar com a rede. E, por fim, outro sério problema em relação a esse tipo de rede é a segurança. Na transmissão de um pacote de dados, todas as estações recebem esse pacote. No pacote, além dos dados, há um campo de identificação de endereço, contendo o número de nó de destino. Desta forma, somente a placa de rede da estação de destino captura o pacote de dados do cabo, pois está a ela endereçada. Nota: Número de nó (node number ou MAC address ou Ethernet Address) é um valor gravado na placa de rede de fábrica (é o número de série da placa). Teoricamente não existe no mundo duas placas de rede com o mesmo número de nó. Se na rede você tiver duas placas com o mesmo número de nó, as duas captarão os pacotes destinados aquele número de nó. É impossível você em uma rede ter mais de uma placa com o mesmo número de nó, a não se que uma placa tenha esse número alterado propositalmente por algum hacker com a intenção de ler pacotes de dados alheios. Apesar desse tipo de "pirataria" ser rara, já que demanda de um extremo conhecimento técnico, não é impossível de acontecer.
Fundamentos de Redes de Computadores
20
Portanto, em redes onde segurança seja uma meta importante, a topologia linear não deve ser utilizada. Para pequenas redes em escritórios ou mesmo em casa, a topologia linear usando cabo coaxial está de bom tamanho. Topologia em Estrela: Esta é a topologia mais recomendada atualmente. Nela, todas as estações são conectadas a um periférico concentrador (hub ou switch), como ilustra a Figura Abaixo: Ao contrário da topologia linear onde a rede inteira parava quando um trecho do cabo se rompia, na topologia em estrela apenas a estação conectada pelo cabo pára. Além disso, temos a grande vantagem de podermos aumentar
o
tamanho
da
rede
sem
a
necessidade de pará-la. Na topologia linear, quando queremos aumentar o tamanho do cabo necessariamente devemos parar a rede, Figura 1.12 – Topologia Estrela
já que este procedimento envolve a remoção do terminador resistivo. Importante notar que o funcionamento da topologia em estrela depende do periférico concentrador utilizado, se for um hub ou um switch. No caso da utilização de um hub, a topologia fisicamente será em estrela, porém logicamente ela continua sendo uma rede de topologia linear. Topologia em Anel: Na topologia em anel, as estações de trabalho formam um laço fechado, conforme ilustra a Figura abaixo. O padrão mais conhecido de topologia em anel é o Token Ring (IEEE 802.5) da IBM. No caso do Token Ring, um pacote (token) fica circulando no anel, pegando dados das máquinas e distribuindo para o destino. Somente um dado pode ser
Figura 1.13 – Topologia Anel
transmitido por vez neste pacote.
Fundamentos de Redes de Computadores
21
[Auto - Avaliação da Unidade I] Questionário 1) O que é uma Rede? 2) Quais os componentes de uma rede? 3) Quais tipos de redes da forma que os dados são compartilhados? 4) Defina redes ponto-a-ponto? 5) Defina redes cliente/servidor? 6) Quais tipos de servidores? 7) Como são classificadas as redes? Defina cada uma delas. 8) O que é topologia? 9) Cite os tipos de topologia? 10) Qual a diferença da Topologia Anel para Topologia Barramento? 11) Qual topologia é mais utilizada? Qual a melhor topologia? 12) Desenhe a estrutura de uma rede de topologia barramento? 13) Desenhe a estrutura de uma rede de topologia estrela? 14) Desenhe a estrutura de uma rede de topologia anel. 15) Como funciona a transmissão de dados na topologia anel? 16) Para que serve os terminadores de uma rede em barramento? [ Referências Bibliográficas ] KUROSE, James; ROSS, Keith. Redes de Computadores e a Internet. Ed. Pearson. 3º Ed. São Paulo, 2004. COMER, Douglas. Interligação em Redes com TCP/IP Vol. 1. Ed. Campus. Rio de Janeiro, 1998.
Fundamentos de Redes de Computadores
22
Unidade II – Arquitetura de Redes de Computadores Arquiteturas proprietárias Arquiteturas abertas e modelo de referência OSI Arquitetura Internet Fundamentos e utilização da Internet
[Objetivos Específicos da Unidade II]
Explicar os conceitos sobre arquiteturas proprietárias e abertas, mostrando as camadas existentes nos modelos OSI e na arquitetura TCP/IP. Fazendo com que o aluno seja capaz de identificar as camadas e conhecer o funcionamento das camadas nesses modelos.
Fundamentos de Redes de Computadores
23
[Texto Básico da Unidade I] Arquiteturas de Redes de Computadores No mundo de hoje, não se pode falar de redes sem falar do TCP/IP. O conjunto de protocolos originalmente desenvolvido pela Universidade da Califórnia em Berkeley, sob contrato para o Departamento de Defesa dos EUA, se tornou o conjunto de protocolos padrão das redes locais e remotas, suplantando conjuntos de protocolos bancados por pesos pesados da indústria, como a IBM (SNA), Microsoft (NetBIOS/NetBEUI) e Novell (IPX/SPX). O grande motivo de todo este sucesso foi justamente o fato do TCP/IP não ter nenhuma grande empresa associada ao seu desenvolvimento. Isto possibilitou a sua implementação e utilização por diversas aplicações em praticamente todos os tipos de hardware e sistemas operacionais existentes. Mesmo antes do boom da Internet o TCP/IP já era o protocolo obrigatório para grandes redes, formadas por produtos de muitos fornecedores diferentes, e havia sido escolhido pela Microsoft como o protocolo preferencial para o Windows NT, devido às limitações técnicas do seu próprio conjunto de protocolos, o NetBEUI. Entretanto, ao contrário dos protocolos proprietários para redes locais da Microsoft e da Novell, que foram desenhados para serem praticamente "plug and play", as necessidades
que
orientaram
o
desenvolvimento
do
TCP/IP
obrigaram
ao
estabelecimento de uma série de parametrizações e configurações que devem ser conhecidas pelo profissional envolvido com instalação, administração e suporte de redes. A tarefa de permitir a comunicação entre aplicações executando em máquinas distintas envolve uma série de detalhes que devem ser cuidadosamente observados para que esta comunicação ocorra de maneira precisa, segura e livre de erros. Por exemplo, detalhes de sinalização dos bits para envio através dos meios de transmissão; detecção e correção de erros de transmissão (pois a maioria dos meios de transmissão são passíveis de interferências); roteamento das mensagens, desde sua origem até o seu destino, podendo passar por várias redes intermediárias; métodos de endereçamento tanto de hosts quanto de aplicações; cuidar da sintaxe e semântica da informação, de modo que quando uma aplicação transmite um dado do tipo inteiro, a aplicação destino possa entendê-lo como do tipo inteiro; etc. Para reduzir a complexidade de projeto, a maioria das redes de computadores são estruturadas em camadas ou níveis, onde cada camada desempenha uma função específica dentro do objetivo maior que é a tarefa de comunicação. As camadas são construídas umas sobre as outras e cada camada oferece seus serviços para as camadas Fundamentos de Redes de Computadores
24
superiores, protegendo estas dos detalhes de como os serviços oferecidos são de fato implementados. A camada N em uma máquina, para desempenhar suas funções estabelece uma conversação com a camada N em outra máquina. As regras utilizadas nesta conversação são chamadas de protocolo da camada N. As funções de cada camada são executadas por entidades (processos, que podem ser implementados por software ou por hardware). Entidades que executam em camadas correspondentes e em máquinas distintas são chamadas de processos pares (peers). São os processos pares que se comunicam utilizando o protocolo de sua camada. A Figura 2.1 ilustra estes conceitos para uma rede estruturada em 4 camadas. Na
verdade,
nenhum
dado
é
transferido
diretamente
da camada N de uma máquina para a camada N de outra máquina. Em vez disso, cada camada passa
dados
e
informações de controle para
a
camada
imediatamente até
encontrar
abaixo, o
meio
físico, através do qual a comunicação
Figura 2.1 – Exemplo de uma rede estruturada em 4 camadas
ocorre.
Na
destino
a
de
fato
máquina mensagem
percorre o caminho inverso, da camada mais inferior para a mais superior, com cada camada retirando e analisando as informações de controle colocadas pela sua camada correspondente na máquina origem. Após esta análise a camada decide se passa o restante dos dados para a camada superior. Estas informações de controle correspondem ao protocolo da camada e também são conhecidos como header do protocolo.
Fundamentos de Redes de Computadores
25
Figura 2.2 – Rede estruturada em 4 camadas
Para ilustrar o conceito de comunicação através de múltiplas camadas, consideremos a seguinte analogia: Dois engenheiros em países diferentes desejam trocar informações sobre um projeto de engenharia. Um engenheiro só fala português e o outro só se comunica em inglês. Para se comunicarem eles decidem utilizar um tradutor; Considere ainda, que o idioma comum entre os tradutores seja o alemão e que o meio utilizado para transmissão dos dados seja o telégrafo; Assim, o engenheiro que fala português passa suas informações para seu tradutor que as traduz para o alemão. A mensagem em alemão é então passada ao telegrafista que as transmite para um telegrafista no outro país; Ao receber a mensagem, o telegrafista passa para o tradutor que a traduz para o inglês e a entrega para o engenheiro. A Figura 2.3 ilustra essa comunicação, identificando os componentes da Arquitetura de Rede utilizada.
Figura 2.3 – Exemplo da arquitetura de comunicação
Um outro exemplo para demonstrar a comunicação é a Figura 2.4. Dois filósofos (processos pares da camada 3), um fala udu e inglês e o outro chinês e francês. Como Fundamentos de Redes de Computadores 26
não falam uma língua comum eles contratam tradutores (processos pares da camada 2), cada um tem uma secretária (processos pares da camada 1). O filósofo 1 deseja transmitir sua predileção por coelhos a seu par. Nota-se que existe uma interface entre cada par
de
adjacentes.
camadas É
ela
que
definirá quais e como as funções
oferecidas
pela
camada inferior podem ser acessadas superior.
pela Esta
camada interface
deve ser bastante clara, de modo que, ao trocar-se a implementação camada
por
completamente Figura 2.4– Arquitetura filósofo-tradutor-secretária
não
de
seja
uma outra
diferente, necessário
modificar as outras camadas. Isso é possível desde que a interface entre as camadas seja mantida. Por exemplo, trocando-se linhas telefônicas por transmissão via satélite, a implementação da camada responsável por manipular o acesso ao meio de transmissão deverá modificar completamente sua implementação, porém as demais camadas não sofrerão estas modificações desde que os mesmos serviços anteriores e o modo como são oferecidos sejam mantidos. Neste contexto o conjunto de camadas e protocolos é chamado de arquitetura de rede. A especificação de uma arquitetura deve conter informações suficientes para permitir que um implementador desenvolva o programa ou construa o hardware de cada camada, de forma que ela obedeça corretamente ao protocolo adequado. Arquiteturas Proprietárias As primeiras arquiteturas de rede foram desenvolvidas por fabricantes de equipamentos, os quais desenvolviam soluções para interconexão apenas de seus produtos, sem se preocuparem com a compatibilidade de comunicação com equipamentos de outros fabricantes. Assim o fizeram, por exemplo, a IBM (International Business Machines Corporation) ao anunciar sua arquitetura de rede SNA (System Fundamentos de Redes de Computadores
27
Network Architecture), e a DEC (Digital Equipament Corporation) com sua DNA (Digital Network Architecture). Essas arquiteturas são denominadas proprietárias. Desse modo, computadores de fabricantes diferentes não podiam se comunicar, impondo uma grande limitação aos consumidores, pois ficam “amarrados” aos produtos de um único fabricante, caso queira que seus equipamentos se comuniquem. Torna-se evidente a necessidade de um conjunto de regras que permitam a comunicação ou interconexão entre dois sistemas quaisquer, sem considerar seu fabricante. Surgem as arquiteturas para interconexão de sistemas abertos: a Arquitetura Internet, desenvolvida por pesquisadores patrocinados pelo Departamento de Defesa dos Estados Unidos, e a Arquitetura OSI (Open Systems Interconnection) desenvolvida pela comunidade internacional sob a coordenação da ISO (International Standards Organization). Arquiteturas abertas e modelo de referência OSI Baseada nas experiências advindas do funcionamento dos sistemas de teleprocessamento, da ARPAnet e das redes públicas e proprietárias, a ISO, entre 1978 e 1984, elaborou o "Modelo de Referência para Interconexão de Sistemas Abertos" (Modelo OSI), o qual define todos os princípios básicos para o desenvolvimento de uma arquitetura para interconexão de Sistemas Abertos, permitindo que diferentes fabricantes pudessem se comunicar pois criou-se uma padronização para as redes. O Modelo OSI por si só não é uma arquitetura de rede, pois não especifica exatamente os serviços e protocolos a serem usados em cada camada. Ele define alguns conceitos e divide a tarefa de comunicação em sete camadas funcionais, dizendo que funções cada camada deve desempenhar. Entretanto, após elaborar o Modelo OSI, a ISO passou a projetar, especificar, implementar e testar os protocolos das várias camadas definidas pelo Modelo OSI, dando origem a Arquitetura OSI. Protocolo é uma “linguagem” usada para transmitir dados pela rede. Para que dois computadores passam se comunicar, eles devem usar o mesmo protocolo (ou seja, a mesma linguagem). Quando você envia um e-mail do seu computador, seu programa de e-mail (chamado cliente de e-mail) envia os dados (seu e-mail) para a pilha de protocolos, enviando esses dados para o meio de transmissão da rede (normalmente cabo ou o ar, no caso de redes sem fio). No computador do outro lado (o servidor de e-mail) os dados (seu e-mail) são processados e enviados para o programa servidor de e-mail. A pilha de protocolos faz uma porção de coisas e o papel do modelo OSI é padronizar a ordem em que a pilha de protocolos faz essas coisas. Dois protocolos Fundamentos de Redes de Computadores
28
diferentes podem ser incompatíveis, mas se eles seguirem o modelo OSI, ambos farão as coisas na mesma ordem, ajudando aos desenvolvedores de software a entender como eles funcionam. Você pode ter notado que usamos a palavra “pilha”. Isto porque protocolos como o TCP/IP não são na verdade um único protocolo, mas sim vários protocolos trabalhando em conjunto. Portanto o nome mais apropriado não é simplesmente “protocolo” mas “pilha de protocolos”. O modelo OSI é dividido em sete camadas. É muito interessante notar que o TCP/IP (provavelmente o protocolo de rede mais usado atualmente) e outros protocolos “famosos” como o IPX/SPX (usado pelo Novell Netware) e o NetBEUI (usado pelos produtos da Microsoft) não seguem esse modelo ao pé da letra, correspondendo apenas a partes do modelo OSI. Todavia, o estudo deste modelo é extremamente didático, pois através dele há como entender como deveria ser um “protocolo ideal”, bem como facilita enormemente a comparação do funcionamento de protocolos criados por diferentes empresas. As sete camadas do Modelo OSI estão representadas na Figura 2.3. A idéia básica do modelo de referência OSI é que cada camada é responsável por algum tipo de processamento e cada camada apenas se comunica com a camada imediatamente inferior ou superior. Por exemplo, observe a Figura 2.5, que a camada 6 só poderá se comunicar com as camadas 7 e 5, e nunca diretamente com a camada 1. Ou seja, objetivo de cada nível é oferecer serviços a níveis superiores, enquanto esconde como estes serviços são
Figura 2.5– Modelo OSI
implementados. Quando
seu
computador
Figura 2.6– Fornecedores e usuários de serviços
está
transmitindo dados para a rede, uma dada camada recebe dados da camada superior,
acrescenta
informações pelas
de
quais
controle ela
seja
responsável e passa os dados
para
a
camada
imediatamente inferior. Quando
seu
Fundamentos de Redes de Computadores
29
computador está recebendo dados, ocorre o processo inverso: uma dada camada recebe dados da camada inferior, processa os dados recebidos removendo informações de controle pelas quais ela seja responsável e passa os dados para a camada imediatamente superior. O que é importante ter em mente é que cada camada adiciona (quando o computador estiver transmitindo dados) ou remove (quando o computador estiver recebendo dados) informações de controle de sua responsabilidade. Portanto, nenhum dado é transferido diretamente de uma camada N para a outra camada N: cada nível envia dados e sinais de controle para a camada mais baixa através da interface de camadas N/N-1. Um nível N de um host fala para o nível N no outro host através de um protocolo de nível N, assim a conversação está entre entidades semelhantes. A camada física transmite esses dados. Isto foi demonstrado na Figura 2.6 e 2.7. Na
transmissão
de
um
dado, cada camada recebe as informações camada
passada
superior,
pela
acrescenta
informações de controle pelas quais seja responsável e passa os
dados
para
imediatamente processo
é
a
camada
inferior.
Este
conhecido
como
Figura 2.7– Exemplo Camada OSI
encapsulamento. Na recepção ocorre o processo inverso, ou seja, são retirados os bits de controle na camada inferior ou desencapsulamento. O conjunto de dados recebidos da camada superior na transmissão ou entregues para a camada superior na recepção é denominado SDU (Service Unit Date - Unidade de dado de serviço) O conjunto de dados repassados para a camada inferior na transmissão ou recebidos da camada recebidos da camada inferior na recepção é denominado PDU (Protocol Unit Date – Unidade de dado de protocolo). Os dados que uma camada acrescenta na transmissão ou retira na recepção são denominados PCI (Protocol Control Information – Informação de Controle de Protocolo). Podemos afirmar que: PDU = SDU + PCI. Ilustramos na Figura 2.8 esta composição. Fundamentos de Redes de Computadores
30
Figura 2.8 - Transmissão entre camadas (PDU e SDU)
Os protocolos dividem as mensagens a serem transmitidas na rede em pequenos pedaços de tamanho fixo chamados pacotes, quadros ou datagramas. Isso significa que um arquivo não é transmitido de uma só vez. Ele é transmitido em vários pacotes. Dentro de cada pacote há o endereço de origem e de destino. As placas de rede dos computadores têm um endereço único que vem fixado de fábrica. Assim um computador sabe quais os pacotes que lhe pertence. Se o endereço do pacote for igual ao seu ele recebe o pacote, caso contrário ignora-o. A Figura 2.9 mostra os níveis da camada.
Figura 2.9 Níveis Conceituais
Iremos descrever a seguir as sete camadas do Modelo OSI. Aplicação (Camada 7) A camada de aplicação faz a interface entre o protocolo de comunicação e o aplicativo que pediu ou receberá a informação através da rede. Por exemplo, ao solicitar a Fundamentos de Redes de Computadores
31
recepção de e-mails através do aplicativo de e-mail, este entrará em contato com a camada de Aplicação do protocolo de rede efetuando tal solicitação. Tudo nesta camada é direcionado aos aplicativos. Esta é a camada OSI mais próxima do usuário; ela fornece serviços de rede aos aplicativos do usuário. Ela se diferencia das outras por não fornecer serviços a nenhuma outra camada OSI, mas apenas a aplicativos fora do modelo OSI. Os programas de planilhas, os programas de processamento de texto e os programas de terminal bancário são exemplos desses processos de aplicativos. A camada de aplicação estabelece a disponibilidade dos parceiros de comunicação pretendidos, sincroniza e estabelece o acordo sobre os procedimentos para a recuperação de erros e o controle da integridade dos dados. Para definir em poucas palavras a camada 7, pense em navegadores. Telnet e FTP também são exemplos de aplicativos de rede que existem inteiramente na camada de aplicação. Apresentação (Camada 6) A camada de apresentação assegura que a informação emitida pela camada de aplicação de um sistema seja legível para a camada de aplicação de outro sistema. Se necessário, a camada de apresentação faz a conversão de vários formatos de dados usando um formato comum. Se você quiser pensar na camada 6 com o mínimo de palavras, pense em um formato de dados comum. Essa camada é também chamada camada de Tradução pois converte o formato do dado recebido pela camada de Aplicação em um formato comum a ser usado na transmissão desse dado, ou seja, um formato entendido pelo protocolo usado. Um exemplo comum é a conversão do padrão de caracteres (código de página) quando, por exemplo, o dispositivo transmissor usa um padrão diferente do ASCII. Pode ter outros usos, como compressão de dados e criptografia. A compressão de dados pega os dados recebidos da camada sete e os comprime (como se fosse um compactador comumente encontrado em PCs, como o “Zip” ou o “Arj”) e a camada 6 do dispositivo receptor fica responsável por descompactar esses dados. A transmissão dos dados torna-se mais rápida, já que haverá menos dados a serem transmitidos: os dados recebidos da camada 7 foram "encolhidos" e enviados à camada 5. Para aumentar a segurança, pode-se usar algum esquema de criptografia neste nível, sendo que os dados só serão decodificados na camada 6 do dispositivo receptor.
Fundamentos de Redes de Computadores
32
Sessão (Camada 5) A camada de sessão, como está implícita no nome, estabelece, gerencia e termina sessões entre dois hosts que se comunicam. A camada de sessão fornece seus serviços à camada de apresentação. Ela também sincroniza o diálogo entre as camadas de apresentação dos dois hosts e gerencia a troca de dados entre eles. Além da regulamentação básica das sessões, a camada de sessão oferece recursos para a transferência eficiente de dados, classe de serviço e relatórios de exceção de problemas da camada de sessão, da camada de apresentação e da camada de aplicação. Para definir em poucas palavras a camada 5, pense em diálogos e conversações. A camada de Sessão permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação. Nesta sessão, essas aplicações definem como será feita a transmissão de dados e coloca marcações nos dados que estão sendo transmitidos. Se porventura a rede falhar, os computadores reiniciam a transmissão dos dados a partir da última marcação recebida pelo computador receptor. Disponibiliza serviços como pontos de controle periódicos a partir dos quais a comunicação pode ser restabelecida em caso de pane na rede. Transporte (Camada 4) A camada de transporte segmenta os dados do sistema host que está enviando e monta os dados novamente em uma seqüência de dados no sistema host que está recebendo. Enquanto as camadas de aplicação, de apresentação e de sessão estão relacionadas a problemas de aplicativos, as quatro camadas inferiores estão relacionadas a problemas de transporte de dados. Essa camada tenta fornecer um serviço de transporte de dados que isola as camadas superiores de detalhes de implementação de transporte. Especificamente, algumas questões, por exemplo, como realizar transporte confiável entre dois hosts, dizem respeito à camada de transporte. Fornecendo serviços de comunicação, a camada de transporte estabelece, mantém e termina corretamente circuitos virtuais. Fornecendo serviço confiável, são usados o controle do fluxo de informações e a detecção e recuperação de erros de transporte. Para definir em poucas palavras a camada 4, pense em qualidade de serviços e confiabilidade. Essa camada é responsável por usar os dados enviados pela camada de Sessão e dividi-los em pacotes que serão transmitidos para a camada de Rede. No receptor, a camada de Transporte é responsável por pegar os pacotes recebidos da camada de Rede, remontar o dado original e assim enviá-lo à camada de Sessão.
Fundamentos de Redes de Computadores
33
Isso inclui controle de fluxo, ordenação dos pacotes e a correção de erros, tipicamente enviando para o transmissor uma informação de recebimento, informando que o pacote foi recebido com sucesso. A camada de Transporte separa as camadas de nível de aplicação (camadas 5 a 7) das camadas de nível físico (camadas de 1 a 3). A camada 4, Transporte, faz a ligação entre esses dois grupos e determina a classe de serviço necessária como orientada a conexão e com controle de erro e serviço de confirmação, sem conexões e nem confiabilidade. O objetivo final da camada de transporte é proporcionar serviço eficiente, confiável e de baixo custo. O hardware e/ou software dentro da camada de transporte e que faz o serviço é denominado entidade de transporte. A ISO define o protocolo de transporte para operar em dois modos: Orientado a conexão. Não-Orientado a conexão. Como exemplo de protocolo orientado à conexão, temos o TCP, e de protocolo não orientado à conexão, temos o UDP. É obvio que o protocolo de transporte não orientado à conexão é menos confiável. Ele não garante - entre outras coisas mais, a entrega dos pacotes, nem tão pouco a ordenação dos mesmos. Entretanto, onde o serviço da camada de rede e das outras camadas inferiores é bastante confiável - como em redes locais, o protocolo de transporte não orientado à conexão pode ser utilizado, sem o overhead inerente a uma operação orientada à conexão. O serviço de transporte baseado em conexões é semelhante ao serviço de rede baseado em conexões. O endereçamento e controle de fluxo também são semelhantes em ambas as camadas. Para completar, o serviço de transporte sem conexões também é muito semelhante ao serviço de rede sem conexões. Constatado os fatos acima, surge a seguinte questão: "Por que termos duas camadas e não uma apenas?". A resposta é sutil, mas procede: A camada de rede é parte da sub-rede de comunicaçoes e é executada pela concessionária que fornece o serviço (pelo menos para as WAN). Quando a camada de rede não fornece um serviço confiável, a camada de transporte assume as responsabilidades; melhorando a qualidade do serviço. Rede (Camada 3) A camada de rede é uma camada complexa que fornece conectividade e seleção de caminhos entre dois sistemas hosts que podem estar localizados em redes geograficamente separadas. Se você desejar lembrar da camada 3 com o menor número de palavras possível, pense em seleção de caminhos, roteamento e endereçamento. Fundamentos de Redes de Computadores
34
A camada de Rede é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos (ou IP) em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino, baseada em factores como condições de tráfego da rede e prioridades. Essa camada é usada quando a rede possui mais de um segmento e, com isso, há mais de um caminho para um pacote de dados percorrer da origem ao destino. Funções da Camada: Encaminhamento, endereçamento, interconexão de redes, tratamento de erros,
fragmentação
de
pacotes,
controle
de
congestionamento
e
sequenciamento de pacotes. Movimenta pacotes a partir de sua fonte original até seu destino através de um ou mais enlaces. Define como dispositivos de rede descobrem uns aos outros e como os pacotes são roteados. Enlace (Camada 2) A camada de enlace fornece trânsito confiável de dados através de um link físico. Fazendo isso, a camada de enlace trata do endereçamento físico (em oposição ao endereçamento lógico), da topologia de rede, do acesso à rede, da notificação de erro, da entrega ordenada de quadros e do controle de fluxo. Se você desejar se lembrar da camada 2 com o mínimo de palavras possível, pense em quadros e controle de acesso ao meio. Essa camada também é conhecida como camada de ligação de dados ou link de dados. Detectando e, opcionalmente, corrigindo erros que possam acontecer no nível físico. É responsável pela transmissão e recepção (delimitação) de quadros e pelo controle de fluxo. Ela também estabelece um protocolo de comunicação entre sistemas diretamente conectados. Exemplo de protocolos nesta camada: PPP, LAPB (do X.25), NetBios. Também está inserida no modelo TCP/IP (apesar do TCP/IP não ser baseado nas especificações do modelo OSI). Na Rede Ethernet cada placa de rede possui um endereço físico, que deve ser único na rede. Em redes do padrão IEEE 802, e outras não IEEE 802 como a FDDI, esta camada é dividida em outras duas camadas: Controle de ligação lógica (LLC), que fornece uma interface para camada superior (rede), e controle de acesso ao meio físico (MAC), que acessa diretamente o meio físico e controla a transmissão de dados. Fundamentos de Redes de Computadores
35
Física (Camada 1) A camada física define as especificações elétricas, mecânicas, funcionais e de procedimentos para ativar, manter e desativar o link físico entre sistemas finais. Características como níveis de voltagem, temporização de alterações de voltagem, taxas de dados físicos, distâncias máximas de transmissão, conectores físicos e outros atributos similares são definidas pelas especificações da camada física. Para definir em poucas palavras a camada 1, pense em sinais e meios. Essa camada define as características técnicas dos dispositivos elétricos (físicos) do sistema. Ela contém os equipamentos de cabeamento ou outros canais de comunicação que se comunicam diretamente com o controlador da interface de rede. Preocupa-se, portanto, em permitir uma comunicação bastante simples e confiável, na maioria dos casos com controle de erros básico: Move bits (ou bytes, conforme a unidade de transmissão) através de um meio de transmissão. Define as características elétricas e mecânicas do meio, taxa de transferência dos bits, tensões etc. Controle de acesso ao meio. Confirmação e retransmissão de quadros. Controle da quantidade e velocidade de transmissão de informações na rede. Arquitetura Internet A arquitetura internet foi criada pelo Departamento de Defesa dos Estados Unidos, com o objetivo de se ter uma rede interligando várias universidades e órgãos do governo de maneira descentralizada (ARPANET), para evitar a sua destruição no caso de ocorrência de uma guerra. Com o passar do tempo, esta idéia inicial perdeu o sentido e a infra-estrutura foi aproveitada para se tornar o que hoje é a maior rede de computadores do mundo: a Internet. Os padrões da internet não são criados por órgãos internacionais de padronização, como a ISO ou o IEEE, mas ela é uma arquitetura muito aceita, sendo chamada por isso como padrão "de facto", ao contrário do modelo OSI, considerado padrão "de jure". O corpo técnico que coordena a elaboração de protocolo e padrões da internet é o IAB (Internet Activity Board). Qualquer pessoa pode criar um protocolo para ser utilizado pela rede internet. Para isto, basta que ela documente este protocolo através de um RFC (Request for Comments), que pode ser acessado na Internet. Estes RFC's são analisados pelos membros da IAB que poderão sugerir mudanças e publicá-lo. Se após seis meses Fundamentos de Redes de Computadores
36
da publicação não houver nenhuma objeção, este protocolo se torna uma Internet Standard (padronização da Internet). A arquitetura internet se destaca pela simplicidade de seus protocolos e pela eficiência com que atinge o seu objetivo de interconectar sistemas heterogêneos. Fundamentos e utilização da Internet A arquitetura internet se baseia praticamente em um serviço de rede não orientado à conexão (datagrama não confiável), o Internet Protocol (IP) e em um serviço de transporte orientado à conexão, oferecido pelo Transmission Control Protocol (TCP). Juntos, estes protocolos se completam, oferecendo um serviço confiável de uma forma simples e eficiente. Conjunto de protocolos TCP/IP é
um
conjunto de protocolos de comunicação
entre
computadores em rede. Seu nome vem
dos
dois protocolos mais importantes do
Figura 2.10 – Modelo em Camadas da Internet
conjunto: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão). O conjunto de protocolos pode ser visto como um modelo de camadas, onde cada camada é responsável por um grupo de tarefas, fornecendo um conjunto de serviços bem definidos para o protocolo da camada superior. As camadas mais altas estão logicamente mais perto do usuário (chamada camada de aplicação), e lidam com dados mais abstratos, confiando em protocolos de camadas mais baixas para tarefas de menor nível de abstração. A arquitetura internet se baseia em um modelo com quatro camadas (Figura 2.10), onde cada uma executa um conjunto bem definido de funções de comunicação. No modelo em camadas da internet, não existe uma estruturação formal para cada camada, conforme ocorre no modelo OSI. Ela procura definir um protocolo próprio para cada camada, assim como a interface de comunicação entre duas camadas adjacentes. O protocolo TCP/IP atualmente é o protocolo mais usado em redes locais. Isso se deve basicamente à popularização da internet, a rede mundial de computadores, já que esse protocolo foi criado para ser usado na internet. Mesmo os sistemas Figura 2.11 – Modelo em Camadas da Internet com seus protocolos
operacionais de redes, que no passado só utilizavam o seu protocolo proprietário (como o Windows NT com o seu Netbeui e
o Netware com o seu IPX/SPX), suportam o protocolo TCP/IP. Fundamentos de Redes de Computadores
37
Uma das grandes vantagens do TCP/IP em relação aos outros protocolos existentes é que ele é roteável, isto é, foi criado pensando em redes grandes e de longa distancia, onde pode haver vários caminhos para o dado atingir o computador receptor. Outro fato que tornou o TCP/IP popular é que ele possui arquitetura aberta e qualquer fabricante pode adotar a sua própria versão do TCP/IP em seu sistema operacional, sem a necessidade de pagamento de direitos autorais a ninguém. Com isso, todos os fabricantes de sistemas operacionais acabaram adotando o TCP/IP, transformando-o em um protocolo universal, possibilitando que todos os sistemas possam comunicar-se entre si sem dificuldade.
Tabela 1 – Protocolos Internet e as camadas
Camada de Aplicação Esta camada equivale às camadas 5,6 e 7 do modelo OSI e faz a comunicação entre os aplicativos e o protocolo de transporte. Existem vários protocolos que operam na camada de aplicação. Os mais conhecidos são o http (Hiper Text Transfer Protocol – Protocolo de Transferência de Hiper Texto), SMTP (Simple Mail Transfer Protocol – Protocolo de Transferência de email), o FPT (File Transfer Protocol – Protocolo de Transferência de Arquivo), o SNMP (Simple Network Management Protocol – Protocolo de Gerenciamento de Rede), o DNS (Domain Name System – Sistema de nome de domínio) e o Telnet. Se você é entrosado com a internet, já deve ter ouvido falar nesses termos. Dessa forma, quando um programa cliente de e-mail quer baixar os e-mail que estão armazenados no servidor de e-mail, ele irá efetuar esse pedido para a camada de aplicação do TCP/IP, sendo atendido pelo protocolo SMTP, quando você entra um endereço www em seu browser para visualizar uma página na Internet, o seu browser irá comunicar-se com a camada de aplicação do TCP/IP, sendo atendido pelo protocolo http. Fundamentos de Redes de Computadores
38
A camada de aplicação comunica-se com a camada de transporte através de uma porta. As portas são numeradas e as aplicações padrão usam sempre a mesma porta. Por exemplo, o protocolo SMTP utiliza sempre a porta 25, o protocolo http utiliza sempre a porta 80 e o FTP às portas 20 (para transmissão de dados) e 21 (para transmissão de informações de controle). O uso de um número de portas permite ao protocolo de transporte (tipicamente o TCP) saber qual é o tipo de conteúdo do pacote de dados (por exemplo, saber que o dado que ele está transportando é um e-mail) e, no receptor, saber para qual protocolo de aplicação ele deverá entregar o pacote de dados, já que, como estamos vendo, existem inúmeros. Assim, ao receber um pacote destinado à porta 25, o protocolo TCP irá entregá-lo ao protocolo que estiver conectado a esta porta, tipicamente o SMTP, que por sua vez entregará o dado à aplicação que o solicitou (o programa de e-mail). Camada de Transporte A camada de transporte do TCP/IP é um equivalente direto da camada de transporte (camada 4) do modelo OSI. Esta camada é responsável por pegar os dados enviados pela camada de aplicação e transformá-los em pacotes, a serem repassados para a camada da Internet. No modelo TCP/IP a camada de transporte utiliza um esquema de multiplicação, onde é possível transmitir “simultaneamente” dados das mais diferentes aplicações. Na verdade, ocorre o conceito de intercalamento de pacotes; vários programas poderão estar comunicando-se com a rede ao mesmo tempo, mas os pacotes gerados serão enviados à rede de forma intercalada, não sendo preciso terminar um tipo de aplicação de rede para então começar outra. Isso é possível graças ao uso do conceito de portas, explicado no tópico passado, já que dentro do pacote há a informação da porta de origem e de destino do dado. Ou seja, em uma mesma seqüência de pacotes recebidos pelo micro receptor as informações podem não ser da mesma aplicação. Ao receber três pacotes, por exemplo, o primeiro pode ser de e-mail, o segundo de www e o terceiro, de FTP. Nesta camada operam dois protocolos: o já falado TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol). Ao contrário do TCP, este segundo protocolo não verifica se o dado chegou ou não ao destino. Por esse motivo, o protocolo mais usado na transmissão de dados é o TCP, enquanto que o UDP é tipicamente usado na transmissão de informações de controle. Na recepção de dados, a camada de transporte pega os pacotes passados pela camada Internet e trata de colocá-los em ordem e verificar se todos chegaram corretamente. Em grandes redes (e especialmente na Internet) os quadros enviados pelo Fundamentos de Redes de Computadores
39
transmissor podem seguir por diversos caminhos até chegar ao receptor. Com isso, os quadros podem chegar fora de ordem. Além disso, como estudaremos mais adiante, o protocolo IP, que é o protocolo mais conhecido da camada de Internet, não verificando se o pacote de dados enviado chegou ou não ao destino; é o protocolo de transporte (o TCP) que, ao remontar a ordem dos pacotes recebidos, verifica se está faltando algum, pedindo, então, uma retransmissão do pacote que não chegou. Camada de Internet A camada de Internet do modelo TCP/IP é equivalente à camada 3 (Rede) do modelo OSI. Há vários protocolos que podem operar nessa camada: IP (Internet Protocolo), ICMP (Internet Control Message Protocol), ARP (Address Resolution Protocol) e RARP (Reverse Address Resolution Protocol). Na transmissão de um dado de programa, o pacote de dados recebido da camada TCP é dividido em pacotes chamados datagramas. Os datagramas são enviados para a camada de interface com a rede, onde são transmitidos pelo cabeamento da rede através de quadros. Esta camada não verifica se os datagramas chegaram ao destino, isto é feito pelo TCP. Esta camada é responsável pelo roteamento de pacotes, isto é, adiciona ao datagrama informações sobre o caminho que ele deverá percorrer. Para entendermos mais a fundo o funcionamento desta camada e dos protocolos envolvidos, devemos estudar primeiramente o esquema de endereçamento usado pelas redes baseadas no protocolo TCP/IP (endereçamento IP). Camada de Interface com a Rede Esta camada, que é equivalente às camadas 1 e 2 do modelo OSI, é responsável por enviar o datagrama recebido pela camada de internet em forma de um quadro através da rede. O esquema apresentado poderá ter mais uma camada no topo camada de Interface com a Rede: NDIS ou ODI, caso o sistema operacional use algum desses padrões. TCP/IP vs. Modelo de Referência OSI Como o TCP/IP é o protocolo de rede mais usado atualmente, vamos fazer uma correlação entre o protocolo TCP/IP e o modelo de referência OSI. Isto provavelmente ajudará a você entender tanto o modelo de referência OSI quanto o protocolo TCP/IP. Fundamentos de Redes de Computadores
40
Como vimos, o modelo de referência OSI tem sete camadas. O TCP/IP, por outro lado, tem apenas quatro camadas e dessa forma algumas camadas do protocolo TCP/IP representam mais de uma camada do modelo OSI. Na Figura 2.12 você pode ver uma correlação entre o modelo de referência OSI e o protocolo TCP/IP.
Figura 2.12 –Correlação entre modelo OSI e o TCP/IP .
A idéia por trás do TCP/IP é exatamente a mesma que explicamos para o modelo de referência OSI: na transmissão de dados, os programas se comunicam com a camada de Aplicação, que por sua vez se comunica com a camada de Transporte, que se comunica com a camada de Rede, que se comunica com a camada de Interface com a Rede, que então envia quadros para serem transmitidos pelo meio (cabo, ar, etc). Como mencionamos anteriormente, o TCP/IP não é o nome de um protocolo específico, mas o nome de uma pilha de protocolos. Cada protocolo individual usado na pilha de protocolos TCP/IP trabalha em uma camada diferente. Por exemplo, o TCP é um protocolo que trabalha na camada de Transporte, enquanto que o IP é um protocolo que trabalha na camada de Rede. É possível ter mais de um protocolo em cada camada. Eles não entrarão em conflito porque cada protocolo desempenha uma tarefa diferente. Por exemplo, quando você envia e-mails seu programa de e-mail se comunica com o protocolo SMTP localizado na camada de Aplicação. Em seguida este protocolo, após processar os emails recebidos do seu programa de e-mail, os envia para a camada inferior, a camada de Transporte. Lá os dados serão processados pelo protocolo TCP. Quando você acessa uma página da Internet, seu navegador também se comunicará com a camada de Aplicação, mas desta vez usando um protocolo diferente, HTTP, já que este é o protocolo responsável por processador páginas da Internet.
Fundamentos de Redes de Computadores
41
[Autoavaliação da Unidade II] 1) Para que serve as camadas ou níveis utilizados para estruturar redes? 2) Como funciona a comunicação entre camadas? 3) O que são os protocolos da camada? 4) Eu posso transmitir diretamente um dado de uma camada de uma máquina para outra camada de outra máquina? Justifique explicando como ocorre essa transmissão de dado/mensagem. 5) O que são as arquiteturas proprietárias? 6) Cite exemplo de arquiteturas proprietárias. 7) O que são as arquiteturas abertas? Cite exemplo dessa arquitetura. 8) Porque se afirma que o Modelo OSI não é uma arquitetura de rede? 9) O que é protocolo? 10) Quais são as camadas que dividem o modelo OSI? 11) Como ocorre a comunicação entre as camadas no modelo OSI? 12) O que é encapsulamento e desencapsulamento? 13) Defina a. SDU: b. PDU: c. PCI: 14) Descreve com poucas palavras as 7 camadas OSI. 15) Quais os dois modos que pode se operar no protocolo de transporte? Qual é mais confiável e Por que? Cite exemplo de protocolo para estes dois modos. 16) Fale sobre a arquitetura internet. 17) Quais camadas da arquitetura de internet (TCP/IP)? Cite de exemplo de protocolos que operam nestas camadas. [ Referências Bibliográficas ] KUROSE, James; ROSS, Keith. Redes de Computadores e a Internet. Ed. Pearson. 3º Ed. São Paulo, 2004. COMER, Douglas. Interligação em Redes com TCP/IP Vol. 1. Ed. Campus. Rio de Janeiro, 1998.
Fundamentos de Redes de Computadores
42
Unidade III - Padrões de Redes de Computadores 1. Padrão IEEE 802 2. IEEE 802.3 – Ethernet 3. IEEE 802.5 – Token Ring 4. IEEE 802.8 – Fibra Óptica 5. IEEE 802.11 – Redes sem fios
[Objetivos Específicos da Unidade III]
Explorar as especificações de rede IEEE 802, identificando padrões existentes e utilizados em redes de computadores.
Fundamentos de Redes de Computadores
43
1.1 Padrões IEEE 8 Aproximadamente ao mesmo tempo em que o Modelo OSI era desenvolvido, o IEEE publicava as especificações 802, que tinha como objetivo estabelecer padrões para os componentes físicos de uma rede. Esses componentes – placas de interface de rede e meio de rede – também são levados em consideração nas camadas Físicas e de Vínculo de Dados do Modelo OSI. As especificações 802 definiram a forma como os adaptadores de rede devem acessar e transmitir informações através do cabo de rede. A Norma IEEE 802 tem como objetivo definir uma padronização para Redes Locais e Metropolitanas das camadas 1 e 2 (Física e Enlace) do modelo OSI para padrão de redes. As normas cuidam de diversos tipos de redes como Ethernet, Redes sem fio, Fibra ótica dentre outros. [1] As especificações são classificadas em 12 categorias distintas, cada uma das quais possuindo o seu próprio número, como descritos a seguir: 802.1 - Gerência de rede. 802.2 - LLC (Logical Link Control). 802.3 - Ethernet e especifica a sintaxe e a semântica MAC (Medium Access Control). 802.4 - Token Bus. 802.5 - Token Ring. 802.6 - Redes Metropolitanas. 802.7 - MANs de Banda Larga 802.8 - Fibra Óptica 802.9 – Redes de Integração de Voz e Dados 802.10 - Segurança em Redes 802.11 - Redes sem fios 802.15 - Wireless Personal Area Network (Bluetooth). 802.16 - Broadband Wireless Access (Wimax). 802.20 - Mobile Wireless Access (Mobile-fi). As especificações 802 aperfeiçoaram o Modelo de Referência OSI. Isso pode ser percebido nas camadas Física e de Vínculo de Dados, que têm como função definir como mais de um computador pode acessar sem causar interferência em outros computadores. Iremos detalhar apenas quatro destes padrões, são eles: Ethernet, Token Ring, Fibra Óptica e Redes sem fios. 1.1 - Ethernet – 802.3 Ethernet é uma tecnologia de interconexão para redes locais - Local Area Networks (LAN) - baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (Media Access Control - MAC) do modelo OSI. A Ethernet foi padronizada pelo IEEE como 802.3. A partir dos anos 90, ela vem sendo a tecnologia de LAN mais Fundamentos de Redes de Computadores
44
amplamente utilizada e tem tomado grande parte do espaço de outros padrões de rede como Token Ring, FDDI e ARCNET. Figura 3.1 – Placa de rede Ethernet com conector BNC (esquerda) e RJ-45
Foi originalmente desenvolvida como um projeto pioneiro, Ethernet é baseada na idéia de pontos da rede enviando mensagens, no que é essencialmente semelhante a um sistema de rádio, cativo entre um cabo comum ou canal, às vezes chamado de éter (no original, ether). Isto é uma referência oblíquia ao éter luminífero, meio através do qual os físicos do século XIX acreditavam que a luz viajasse. Cada ponto tem uma chave de 48 bits globalmente única, conhecida como endereço MAC, para assegurar que todos os sistemas em uma ethernet tenham endereços distintos. 1.1.1 – Ethernet com meio compartilhado CSMA/CD Um esquema conhecido como Carrier Sense Multiple Access with Collision Detection (CSMA/CD) organizava a forma como os computadores compartilhavam o canal. Originalmente desenvolvido nos anos 60 para ALOHAnet - Hawaii usando Rádio, o esquema é relativamente simples se comparado ao token ring ou rede de controle central (master controlled networks). Quando um computador deseja enviar alguma informação, este obedece o seguinte algoritmo: 1.O computador “escuta” o fio e espera até que não haja tráfego. Se o canal está livre, inicia-se a transmissão, senão vai para o passo 4; 2.[transmissão da informação] Se colisão é detectada, a transmissão continua até que o tempo mínimo para o pacote seja alcançado (para garantir que todos os outros transmissores e receptores detectem a colisão), então segue para o passo 4; 3.[fim de transmissão com sucesso] Informa sucesso para as camadas de rede superiores, sai do modo de transmissão; 4.[canal está ocupado] espera até que o canal esteja livre; 5.[canal se torna livre] espera-se um tempo aleatório, e vai para o passo 1, a menos que o número máximo de tentativa de transmissão tenha sido excedido; 6.[número máximo de tentativa de transmissão excedido] informa falha para as camadas de rede superiores, sai do modo de transmissão; Na prática, funciona como um jantar onde os convidados usam um meio comum (o ar) para falar um com o outro. Antes de falar, cada convidado educadamente espera que outro convidado termine de falar. Se dois convidados começam a falar ao mesmo tempo, ambos param e esperam um pouco, um pequeno período. Espera-se que cada convidado Fundamentos de Redes de Computadores
45
espere por um tempo aleatório de forma que ambos não aguardem o mesmo tempo para tentar falar novamente, evitando outra colisão. O tempo é aumentado exponencialmente se mais de uma tentativa de transmissão falhar. Originalmente, a Ethernet fazia, literalmente, um compartilhamento via cabo coaxial, que passava através de um prédio ou de um campus universitário para interligar cada máquina. Os computadores eram conectados a uma unidade transceiver ou interface de anexação (Attachment Unit Interface, ou AUI), que por sua vez era conectada ao cabo. Apesar de que um fio simples passivo fosse uma solução satisfatória para pequenas Ethernets, não o era para grandes redes, onde apenas um defeito em qualquer ponto do fio ou em um único conector fazia toda a Ethernet parar. Como todas as comunicações aconteciam em um mesmo fio, qualquer informação enviada por um computador era recebida por todos os outros, mesmo que a informação fosse destinada para um destinatário específico. A placa de interface de rede descarta a informação não endereçada a ela, interrompendo a CPU somente quando pacotes aplicáveis eram recebidos, a menos que a placa fosse colocada em seu modo de comunicação promíscua. Essa forma de um fala e todos escutam definia um meio de compartilhamento de Ethernet de fraca segurança, pois um nodo na rede Ethernet podia escutar às escondidas todo o trafego do cabo se assim desejasse. Usar um cabo único também significava que a largura de banda (bandwidth) era compartilhada, de forma que o tráfego de rede podia tornar-se lentíssimo quando, por exemplo, a rede e os nós tinham de ser reinicializados após uma interrupção elétrica. Esse método de acesso aos meios trás várias limitações para a Ethernet. As limitações principais incluem a distância total entre dois nós quaisquer da rede, o número de repetidores entre dois nós quaisquer e o tamanho dos segmentos entre dois nós quaisquer. Cabos diferentes possuem características diferentes. As duas características importantes para Ethernet são a impedância e retardo de propagação. O retardo de propagação é a quantidade de tempo que um sinal leva para viajar através de um meio. O tempo que um repetidor leva para regenerar o sinal também deve ser considerado. As características de propagação e repetição de diferentes esquemas de cabeamento Ethernet trazem alterações nas regras baseadas no tipo de cabeamento usado. 1.1.2 – Hubs Ethernet Este problema foi contornado pela invenção de hubs Ethernet, que formam uma rede com topologia física em estrela, com múltiplos controladores de interface de rede Fundamentos de Redes de Computadores
46
enviando dados ao hub e, daí, os dados são então reenviados a um backbone, ou para outros segmentos de rede. Porém, apesar da topologia física em estrela, as redes Ethernet com hub ainda usam CSMA/CD, no qual todo pacote que é enviado a uma porta do hub pode sofrer colisão; o hub realiza um trabalho mínimo ao lidar com colisões de pacote. As redes Ethernet trabalham bem como meio compartilhado quando o nível de tráfego na rede é baixo. Como a chance de colisão é proporcional ao número de transmissores e ao volume de dados a serem enviados, a rede pode ficar extremamente congestionada, em torno de 50% da capacidade nominal, dependendo desses fatores. Para solucionar isto, foram desenvolvidos "comutadores" ou switches Ethernet, para maximizar a largura de banda disponível. 1.1.3 – Ethernet comutada (Switched Ethernet) A maioria das instalações modernas de Ethernet usam switches Ethernet em vez de hubs. Embora o cabeamento seja idêntico ao de uma Ethernet com hub, com switches no lugar dos hubs, a Ethernet comutada tem muitas vantagens sobre a Ethernet média, incluindo maior largura de banda e cabeamento simplificado. Redes com switches tipicamente seguem uma topologia em estrela, embora elas ainda implementem uma "nuvem" única de Ethernet do ponto de vista das máquinas ligadas. No início, switches Ethernet funcionam como os hubs, com todo o tráfego sendo repetido para todas as portas. Contudo, ao longo do tempo o switch "aprende" quais são as pontas associadas a cada porta, e assim ele pára de mandar tráfego não-broadcast para as demais portas a que o pacote não esteja endereçado. Desse modo, a comutação na Ethernet pode permitir velocidade total de Ethernet no cabeamento a ser usado por um par de portas de um mesmo switch. Já que os pacotes são tipicamente entregues somente na porta para que são endereçadas, o tráfego numa Ethernet comutada é levemente menos público que numa Ethernet de mídia compartilhada. Contudo, como é fácil subverter sistemas Ethernet comutados por meios como ARP spoofing e MAC flooding, bem como por administradores usando funções de monitoramento para copiar o tráfego da rede, a Ethernet comutada ainda é considerada como uma tecnologia de rede insegura. 1.1.4 – Variedades de Ethernet A maioria das diferenças entre as variedades de Ethernet podem ser resumidas em variações de velocidade e cabeamento. Portanto, em geral, a pilha do software de protocolo de rede vai funcionar de modo idêntico na maioria dos tipos a seguir. As seções que seguem provêem um breve sumário de todos os tipos de mídia Ethernet oficiais. Em adição a esses padrões, muitos fabricantes implementaram tipos de Fundamentos de Redes de Computadores 47
mídia proprietários por várias razões, geralmente para dar suporte a distâncias maiores com cabeamento de fibra ótica. Algumas variedades antigas de Ethernet: • Xerox Ethernet -- a implementação original de Ethernet, que tinha 2 versões, Versão 1 e Versão 2, durante seu desenvolvimento. O formato de frame da versão 2 ainda está em uso comum. • 10BASE5 (também chamado Thicknet) -- esse padrão antigo da IEEE usa um cabo coaxial simples em que você conseguia uma conexão literalmente furando o cabo para se conectar ao núcleo. É um sistema obsoleto, embora devido a sua implantação largamente difundida antigamente, talvez ainda possa ser utilizado por alguns sistemas. • 10BROAD36 -- Obsoleto. Um padrão antigo suportando Ethernet para distâncias mais longas. Utilizava técnicas de modulação de banda larga similares àquelas empregadas em sistemas de cable modem, e operava com cabo coaxial. • 1BASE5 -- Uma tentativa antiga de padronizar uma solução de LAN de baixo custo, opera a 1 Mbit/s e foi um fracasso comercial. • StarLAN 1 -- A primeira implementação de Ethernet com cabeamento de par trançado. 1.1.4.1 – 10 Mbits Ethernet • 10BASE2 (também chamado ThinNet ou Cheapernet) -- Um cabo coaxial de 50ohm conecta as máquinas, cada qual usando um adaptador T para conectar seu NIC. Requer terminadores nos finais. Por muitos anos esse foi o padrão dominante de ethernet de 10 Mbit/s. • 10BASE5 (também chamado Thicknet) -- Especificação Ethernet de banda básica de 10 Mbps, que usa o padrão (grosso) de cabo coaxial de banda de base de 50 ohms. Faz parte da especificação de camada física de banda de base IEEE 802.3, tem um limite de distância de 500 metros por segmento. • StarLAN 10 -- Primeira implementação de Ethernet em cabeamento de par trançado a 10 Mbit/s. Mais tarde evoluiu para o 10BASE-T. • 10BASE-T -- Opera com 4 fios (dois conjuntos de par trançado) num cabo de cat3 ou cat-5. Um hub ou switch fica no meio e tem uma porta para cada nó da rede. Essa é também a configuração usada para a ethernet 100BASE-T e a Gigabit. • FOIRL -- Link de fibra ótica entre repetidores. O padrão original para ethernet sobre fibra. • 10BASE-F -- um termo genérico para a nova família de padrões de ethernet de 10 Mbit/s: 10BASE-FL, 10BASE-FB e 10BASE-FP. Desses, só o 10BASE-FL está em uso comum (todos utilizando a fibra óptica como meio físico). Fundamentos de Redes de Computadores
48
• 10BASE-FL -- Uma versão atualizada do padrão FOIRL. • 10BASE-FB -- Pretendia ser usada por backbones conectando um grande número de hubs ou switches, agora está obsoleta. • 10BASE-FP -- Uma rede passiva em estrela que não requer repetidores, nunca foi implementada. 1.1.4.2 – Fast Ethernet • 100BASE-T -- Designação para qualquer dos três padrões para 100 Mbit/s ethernet sobre cabo de par trançado. Inclui 100BASE-TX, 100BASE-T4 e 100BASE-T2. • 100BASE-TX -- Usa dois pares, mas requer cabo cat-5. Configuração "starshaped" idêntica ao 10BASE-T. 100Mbit/s. • 100BASE-T4 -- 100 Mbit/s ethernet sobre cabeamento cat-3 (Usada em instalações 10BASE-T). Utiliza todos os quatro pares no cabo. Atualmente obsoleto, cabeamento cat-5 é o padrão. Limitado a Half-Duplex. • 100BASE-T2 -- Não existem produtos. 100 Mbit/s ethernet sobre cabeamento cat3. Suporta full-duplex, e usa apenas dois pares. Seu funcionamento é equivalente ao 100BASE-TX, mas suporta cabeamento antigo. • 100BASE-FX -- 100 Mbit/s ethernet sobre fibra óptica. Usando fibra ótica multimodo 62,5 mícrons tem o limite de 400 metros. 1.1.4.3 – Gigabit Ethernet • 1000BASE-T -- 1 Gbit/s sobre cabeamento de cobre categoria 5e ou 6. • 1000BASE-SX -- 1 Gbit/s sobre fibra. • 1000BASE-LX -- 1 Gbit/s sobre fibra. Otimizado para distâncias maiores com fibra mono-modo. • 1000BASE-CX -- Uma solução para transportes curtos (até 25m) para rodar ethernet de 1 Gbit/s num cabeamento especial de cobre. Antecede o 1000BASE-T, e agora é obsoleto. 1.1.4.4 – 10 Gigabit Ethernet O novo padrão Ethernet de 10 gigabits abrange 7 tipos diferentes de mídias para uma LAN, MAN e WAN. Ele está atualmente especificado por um padrão suplementar, IEEE 802.3ae, e será incorporado numa versão futura do padrão IEEE 802.3. • 10GBASE-SR -- projetado para suportar distâncias curtas sobre cabeamento de fibra multimodo, variando de 26m a 82m dependendo do tipo de cabo. Suporta também operação a 300m numa fibra multimodo de 2000 MHz.
Fundamentos de Redes de Computadores
49
• 10GBASE-LX4 -- usa multiplexação por divisão de comprimento de ondas para suportar distâncias entre 240m e 300m em cabeamento multimodo. Também suporta 10km com fibra mono-modo. • 10GBASE-LR e 10GBASE-ER -- esses padrões suportam 10km e 40km respectivamente sobre fibra monomodo. • 10GBASE-SW, 10GBASE-LW e 10GBASE-EW. Essas variedades usam o WAN PHY, projetado para interoperar com equipamentos OC-192 / STM-64 SONET/SDH. Eles correspondem à camada física do 10GBASE-SR, 10GBASE-LR e 10GBASE-ER respectivamente, e daí usam os mesmos tipos de fibra e suportam as mesmas distâncias. (Não há um padrão WAN PHY correspondendo ao 10GBASE-LX4.) Ethernet de 10 Gigabit é muito nova, e continua em vistas sobre qual padrão vai ganhar aceitação comercial. 1.1.4.5 – Padrões Relacionados Esses padrões de rede não são parte do padrão Ethernet IEEE 802.3 Ethernet, mas suportam o formato de frame ethernet, e são capazes de interoperar com ele. • Wireless Ethernet (IEEE 802.11) -- Freqüentemente rodando a 2 Mbit/s (802.11legacy), 11 Mbit/s (802.11b) ou 54 Mbit/s (802.11g). • 100BaseVG -- Um rival precoce para a ethernet de 100 Mbit/s. Ele roda com cabeamento categoria 3. Usa quatro pares. Um fracasso, comercialmente. • TIA 100BASE-SX -- Promovido pela Telecommunications Industry Association. O 100BASE-SX é uma implementação alternativa de ethernet de 100 Mbit/s em fibra ótica; é incompatível com o padrão oficial 100BASE-FX. Sua característica principal é a interoperabilidade com o 10BASE-FL, suportando autonegociação entre operações de 10 Mbit/s e 100 Mbit/s -- uma característica que falta nos padrões oficiais devido ao uso de comprimentos de ondas de LED diferentes. Ele é mais focado para uso na base instalada de redes de fibra de 10 Mbit/s. • TIA 1000BASE-TX -- Promovido pela Telecommunications Industry Association, foi um fracasso comercial, e nenhum produto desse padrão existe. O 1000BASE-TX usa um protocolo mais simples que o padrão oficial 1000BASE-T, mas requer cabeamento categoria 6. 1.2 – Token Ring 802.5 A rede Token Ring tem seu cabos fisicamente dispostos em uma rede mas logicamente, é um anel. Ao ligar com cabos cada conexão de volta com um hub central (Multistation Access Unit, ou MAU) cria-se a estrela física; entretanto, o anel lógico deve ser mantido quando um equipamento é acrescentado ou removido da rede. O hub, ou Fundamentos de Redes de Computadores
50
MAU, contém um “anel em colapso”.
Se
uma
estação
de
trabalho
apresenta
problemas, a MAU imediatamente evita essa estação de trabalho mantendo o anel lógico. As fichas (ou tokens) são pequenos quadros passados logicamente através da rede de uma estação de trabalho para outra. Quando uma estação de trabalho deseja transmitir, ela tem que esperara pela ficha. A estação de trabalho pode adquirir a ficha alterando o bit 1 na ficha, o que altera a ficha para o campo início de quadro de um quadro de dados. A estação de trabalho pode então transmitir o resto do quadro. Nenhuma outra estação de trabalho transmite durante esse momento porque somente uma estação de trabalho possui a ficha. O quadro faz a volta completa na rede e, ao voltar para a estação de trabalho transmissora, ele é alterado de volta para uma ficha. A ficha é então passada para a próxima estação de trabalho abaixo na direção do fluxo. À medida que o número de estações de trabalho aumenta, a eficiência da topologia Token Ring aumenta. Isso acontece porque não há colisões com as quais disputar. A arquitetura de rodízio fornece a todas as estações de trabalho a mesma oportunidade para acessar aos meios. O esquema de prioridade, entretanto, é implementado para permitir que uma estação de trabalho solicite o uso futuro da ficha. Cada Estação de trabalho possui um endereço Medium Access Control (MAC) único e uma estação de trabalho na rede assume a tarefa de monitor ativo transmitindo uma ficha de anúncio. É trabalho do monitor ativo procurar por erros, quadros ruins e estações de trabalho com mal funcionamento. Se o monitor ativo apresenta problemas, as outras estações de trabalho na rede arbitram para determinar qual a estação de trabalho a se transformar no próximo monitor ativo. Este protocolo foi descontinuado em detrimento de Ethernet e é utilizado atualmente apenas em infra-estruturas antigas. 1.2.1 - Topologia A topologia das redes Token Ring é em anel e nela circula uma ficha (token). A circulação da ficha é comandada por cada micro da rede. Cada micro recebe a ficha, e, caso ela esteja vazia, tem a oportunidade de enviar um quadro de dados para um outro micro da rede, “enchendo” a ficha. Em seguida, esse computador transmite a ficha para o próximo micro do anel. A ficha fica circulando infinitamente. Caso ela esteja cheia, ela circula até chegar na máquina que tenha o endereço de destino especificado no quadro de dados. Caso ela dê uma volta inteira no anel e não atinja a máquina de destino, o computador monitor percebe isso e toma as providências necessárias (esvaziar a ficha e retornar uma mensagem de erro para o micro transmissor), já que o micro de destino não existe na rede. Ao atingir o computador de destino, este “esvazia” a ficha e manda ela de volta para o computador transmissor, marcando a ficha como “lida”. Caso a ficha esteja Fundamentos de Redes de Computadores
51
vazia, ela continua circulando infinitamente até que alguma máquina queira transmitir dados para a rede. 1.2.2 - Cabeamento As redes Token Ring utilizam o cabo par trançado com blindagem de 150 ohms. A IBM chama a esse cabo de tipo 1. Atinge taxas de transferência de até 100 Mbps. Já o cabo Tipo1A é um cabo que consegue operar com taxas de até 300 Mbps. Importante notar que a arquitetura Token Ring opera tipicamente a 4 Mbps ou 16 Mbps. Taxas mais altas estão a ser implementadas, especialmente com o aparecimento de cabos que conseguem operar a taxas muito maiores do que estas: 100 Mbps e 1 Gbps. 1.3 – Fibra Óptica 802.8 Fibra óptica é um filamento de vidro ou de materiais poliméricos com capacidade de transmitir luz. Tal filamento pode apresentar diâmetros variáveis, dependendo da aplicação, indo desde diâmetros ínfimos, da ordem de micrômetros (mais finos que um fio de cabelo) até vários milímetros. A fibra óptica foi inventada pelo físico indiano Narinder
Figura 3.2 – Fibra Óptica [1]
Singh Kapany. Há vários métodos de fabricação de fibra óptica, sendo os métodos MCVD, VAD e OVD os mais conhecidos. 1.3.1 - Funcionamento A transmissão da luz pela fibra segue um princípio único, independentemente do material usado ou da aplicação: é lançado um feixe de luz numa extremidade da fibra e, pelas características ópticas do meio (fibra), esse feixe percorre a fibra por meio de reflexões sucessivas. A fibra possui no mínimo duas camadas: o núcleo e o revestimento. No núcleo,
ocorre
a
transmissão
da
luz
propriamente dita. A transmissão da luz dentro da fibra é possível graças a uma diferença de índice de refração entre o revestimento e o núcleo, sendo que o núcleo
possui
sempre
um
índice
Figura 3.3 – Camadas da Fibra Óptica
de
refração mais elevado, característica que aliada ao ângulo de incidência do feixe de luz, possibilita o fenômeno da reflexão total.
Fundamentos de Redes de Computadores
52
As fibras ópticas são utilizadas como meio de transmissão de ondas eletromagnéticas (como a luz) uma vez que são transparentes e podem ser agrupadas em cabos. Estas fibras são feitas de plástico ou de vidro. O vidro é mais utilizado porque absorve menos as ondas eletromagnéticas. As ondas eletromagnéticas mais utilizadas são as correspondentes à gama da luz infravermelha. O meio de transmissão por fibra óptica é chamado de "guiado", porque as ondas eletromagnéticas são "guiadas" na fibra, embora o meio transmita ondas omnidirecionais, contrariamente à transmissão "sem-fio", cujo meio é chamado de "não-guiado". Mesmo confinada a um meio físico, a luz transmitida pela fibra óptica proporciona o alcance de taxas de transmissão (velocidades) elevadíssimas, da ordem de dez elevado à nona potência a dez elevado à décima potência, de bits por segundo, com baixa taxa de atenuação por quilômetro. Mas a velocidade de transmissão total possível ainda não foi alcançada pelas tecnologias existentes. Como a luz se propaga no interior de um meio físico, sofrendo ainda o fenômeno de reflexão, ela não consegue alcançar a velocidade de propagação no vácuo, que é de 300.000 km/segundo, sendo esta velocidade diminuída consideravelmente. Cabos fibra óptica atravessam oceanos. Usar cabos para conectar dois continentes separados pelo oceano é um projeto monumental. É preciso instalar um cabo com milhares de quilômetros de extensão sob o mar, atravessando fossas e montanhas submarinas. Nos anos 80, tornou-se disponível, o primeiro cabo fibra óptica intercontinental desse tipo, instalado em 1988, e tinha capacidade para 40.000 conversas telefônicas simultâneas, usando tecnologia digital. Desde então, a capacidade dos cabos aumentou. Alguns cabos que atravessam o oceano Atlântico têm capacidade para 200 milhões de circuitos telefônicos. Para transmitir dados pela fibra óptica, é necessário um equipamento especial chamado infoduto, que contém um componente fotoemissor, que pode ser um diodo emissor de luz (LED) ou um diodo laser. O fotoemissor converte sinais elétricos em pulsos de luz que representam os valores digitais binários (0 e 1). 1.3.2 - Vantagens Em Virtude das suas características, as fibras ópticas apresentam bastantes vantagens sobre os sistemas elétricos: - Dimensões Reduzidas; - Capacidade para transportar grandes quantidades de informação (Dezenas de milhares de conversações num par de Fibra); - Atenuação muito baixa, que permite grandes espaçamentos entre repetidores, com distância entre repetidores superiores a algumas centenas de quilômetros; Fundamentos de Redes de Computadores
53
- Imunidade às interferências eletromagnéticas; - Matéria-prima muito abundante; - Custo Cada vez mais baixo; 1.3.3 - Aplicações Uma característica importante que torna a fibra óptica indispensável em muitas aplicações é o fato de não ser susceptível à interferência eletromagnéticas, pela razão de que não transmite pulsos elétricos, como ocorre com outros meios de transmissão que empregam os fios metálicos, como o cobre. Tipos de fibras As fibras ópticas podem ser basicamente de dois modos:
•
Monomodo Menor número de modos. • • Dimensões menores que as fibras ID. Maior • banda passante por ter menor dispersão.
Multimodo Permite o uso de fontes luminosas de baixa ocorrência tais como LEDs (mais baratas). Diâmetros grandes facilitam o acoplamento de fontes luminosas e requerem pouca precisão nos conectores
Figura 3.4 –Fibra Óptica Monomodo. Figura 3.5 –Fibra Óptica Multimodo.
1.4 – Redes sem fios 802.11 (Wireless) Além do meio físico tradicional, os métodos de transmissão de dados sem fio podem oferecer uma alternativa conveniente – e às vezes necessária – às conexões de rede feitas com a utilização de cabos. As tecnologias sem fio variam em tipo de sinal, freqüência (freqüências maiores significam velocidade de transmissão mais altas) e distância de transmissão. A interferência e o custo são itens importantes e devem ser considerados cuidadosamente. Devido ao crescente número de WANs e à necessidade de soluções de computação móveis, as tecnologias de rede sem fio representam um segmento de rede em contínuo crescimento. Os três tipos principais de tecnologia de transmissão de dados sem fio são rádio, microondas e infravermelho. Ondas de Rádio: As tecnologias de rádio transmitem dados utilizando freqüência de rádio e praticamente não possuem limitações de distância. Elas são usadas para conectar LANs mesmo que se encontrem a grandes distâncias. A transmissão por rádio geralmente é cara, sujeita a regulamentação governamental e bastante suscetível a Fundamentos de Redes de Computadores
54
interferência eletrônicas e atmosféricas. Esse tipo de transmissão é altamente vulnerável a interceptação e, portanto, requer criptografia ou outras técnicas de proteção aos dados para que se tenha a garantia de um nível de segurança razoável. Microondas: A transmissão por microondas utiliza freqüências mais altas para transmissões de curta distância e em nível mundial; sua principal limitação está no fato de que transmissor e receptor precisam estar dentro da linha de visão um do outro. A transmissão por microondas é comumente usada para conectar LANS em prédios separados, onde o uso do meio físico se torna impossível ou inviável. Um bom exemplo disso seria o de dois arranha-céus vizinhos, onde o uso de cabos seria impossível. As microondas também são usadas em transmissões mundiais, que utilizam satélites geossíncronos e pratos baseados na terra para atender ao requisito da linha de visão. As transmissões por microondas podem ser extremamente caras, mas são menos suscetíveis a interferências e a interceptação do que as ondas de rádio, além de fornecerem maior largura de banda.
Figura 3.7 – Redes sem fio - Microondas
Transmissões Infravermelhas: As tecnologias que utilizam o infravermelho, trabalham em freqüência muito altas aproximando-se às da luz visível e podem ser usadas para estabelecer transmissões ponto a ponto de faixa estreita ou de radiodifusão. Elas normalmente utilizam LEDs para transmitir ondas infravermelhas ao receptor. Como podem ser bloqueadas fisicamente e sofrer interferência da luz branca, as transmissões de ondas infravermelhas são limitadas à aplicações de curta distância e que estejam na mesma linha de visão. As transmissões de ondas infravermelhas são geralmente usadas dentro de lojas ou prédios comerciais, ou, algumas vezes, para conectar dois prédios. Outro uso comum do infravermelho é a transferência de dados sem fio em computadores portáteis. As tecnologias que utilizam o infravermelho variam desde um custo baixo até aquelas que envolvem gastos significativos.
Fundamentos de Redes de Computadores
55
Figura 3.8 – Redes sem fio – Infra Vermelho
Rede sem fios (também chamada rede Wi-Fi - Wireless Fidelity), foi uma das grandes novidades tecnológicas dos últimos anos. A prova desse sucesso é de vários locais públicos (aeroportos, shopping Center etc) provem acesso a internet aos clientes, e que vários notebooks e celulares já saem de fábrica equipados com equipamento de conectividade sem fio. Rede sem fios refere-se a um agrupamento de computadores (e outros dispositivos) em rede, interligados sem o uso de cabos, utiliza equipamentos que usam radiofreqüência (comunicação via ondas de rádio) ou infravermelho. As redes sem fio (WLan) combinam mobilidade do usuário com uma boa conectividade. 1.4.1 – Como funcionam os WLANs Através da utilização portadoras de rádio ou infravermelho, as WLANs estabelecem a comunicação de dados entre os pontos da rede. Os dados são modulados na portadora de rádio e transmitidos através de ondas eletromagnéticas. Múltiplas portadoras de rádio podem coexistir num mesmo meio, sem que uma interfira na outra. Para extrair os dados, o receptor sintoniza numa freqüência específica e rejeita as outras portadoras de freqüências diferentes. Num ambiente típico, como o mostrado na Figura X, o dispositivo transceptor (transmissor/receptor) ou ponto de acesso (access point) é conectado a uma rede local Ethernet convencional (com fio). Os pontos de acesso não apenas fornecem a comunicação com a rede convencional, como também intermediam o tráfego com os pontos de acesso vizinhos, num esquema de micro células com roaming semelhante a um sistema de telefonia celular. A topologia da rede é composta por: BSS (Basic Service Set) - Corresponde a uma célula de comunicação da rede sem fio. STA (Wireless LAN Stations) - São os diversos clientes da rede. AP (Access point) - É o nó que coordena a comunicação entre as STAs dentro da BSS. Funciona como uma ponte de comunicação entre a rede sem fio e a rede convencional.
Fundamentos de Redes de Computadores
56
DS (Distribution System) - Corresponde ao backbone da WLAN, realizando a comunicação entre os APs. ESS (Extended Service Set) - Conjunto de células BSS cujos APs estão conectados a uma mesma rede convencional. Nestas condições uma STA pode se movimentar de uma célula BSS para outra permanecendo conectada à rede. Este processo é denominado de roaming. Um grupo de empresas está
coordenando
o
desenvolvimento do protocolo IAPP (Inter-Access Point Protocol), cujo objetivo
é
garantir
a
interoperabilidade entre fabricantes fornecendo
suporte
a
roaming
através das células. O protocolo IAPP define como os pontos de acesso se comunicarão através do backbone da rede, controlando os dados de várias estações móveis. Figura 3.9 – Rede sem fio (wireless) LAN. [Fonte: www.rnp.br]
1.4.2 – Tecnologias empregadas Há várias tecnologias envolvidas nas redes locais sem fio e cada uma tem suas particularidades, suas limitações e suas vantagens. A seguir, são apresentadas algumas das mais empregadas. Sistemas Narrowband: Os sistemas narrowband (banda estreita) operam numa freqüência de rádio específica, mantendo o sinal de rádio o mais estreito possível o suficiente para passar as informações. O crosstalk indesejável entre os vários canais de comunicação pode ser evitado coordenando cuidadosamente os diferentes usuários nos diferentes canais de freqüência. Sistemas Spread Spectrum: São o mais utilizados atualmente. Utilizam a técnica de espalhamento espectral com sinais de rádio freqüência de banda larga, provendo maior segurança, integridade e confiabilidade, em troca de um maior consumo de banda. Há dois tipos de tecnologias spread spectrum: a FHSS (Frequency-Hopping Spreap Spectrum) e a DSSS (Direct-Sequence Spread Spectrum). A FHSS usa uma portadora de faixa estreita que muda a freqüência em um código conhecido pelo transmissor e pelo receptor que, quando devidamente sincronizados, o efeito é a manutenção de um único canal lógico. Fundamentos de Redes de Computadores
57
A DSSS gera um bit-code (também chamado de chip ou chipping code) redundante para cada bit transmitido. Quanto maior o chip maior será a probabilidade de recuperação da informação original. Contudo, uma maior banda é requerida. Mesmo que um ou mais bits no chip sejam danificados durante a transmissão, técnicas estatísticas embutidas no rádio são capazes de recuperar os dados originais sem a necessidade de retransmissão. Sistemas Infrared: Para transmitir dados os sistemas infravermelho utilizam freqüências muita altas, um pouco abaixo da luz visível no espectro eletromagnético. Igualmente à luz, o sinal infravermelho não pode penetrar em objetos opacos. Assim as transmissões por infravermelho ou são diretas ou difusas. Os sistemas infravermelho diretos de baixo custo fornecem uma distância muito limitada (em torno de 1,5 metro). São comumente utilizados em PAN (Personal Area Network) como, por exemplo, os palm pilots, e ocasionalmente são utilizados em WLANs. 1.4.2 – Padrões das redes sem fios 1.4.1.1 – 802.11a Chega a alcançar velocidades de 54 Mbps dentro dos padrões da IEEE e de 72 a 108 Mbps por fabricantes não padronizados. Esta rede opera na freqüência de 5 GHz e inicialmente suporta 64 utilizadores por Ponto de Acesso (PA). As suas principais vantagens são a velocidade, a gratuidade da freqüência que é usada e a ausência de interferências. A maior desvantagem é a incompatibidade com os padrões no que diz respeito a Access Points 802.11 b e g, quanto a clientes, o padrão 802.11a é compatível tanto com 802.11b e 802.11g na maioria dos casos, já se tornando padrão na fabricação dos equipamentos. 1.4.1.2 – 802.11b Alcança uma velocidade de 11 Mbps padronizada pelo IEEE e uma velocidade de 22 Mbps, oferecida por alguns fabricantes não padronizados. Opera na freqüência de 2.4 GHz. Inicialmente suporta 32 utilizadores por ponto de acesso. Um ponto negativo neste padrão é a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis, fornos microondas e dispositivos Bluetooth. O aspecto positivo é o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo mundo. O 802.11b é amplamente utilizado por provedores de internet sem fio. 1.4.1.3 – 802.11e O 802.11e agrega qualidade de serviço (QoS) às redes IEEE 802.11. Neste mesmo ano foram lançados comercialmente os primeiros pontos de acesso trazendo préimplementações da especificação IEEE 802.11e. Em suma, 802.11 permite a transmissão Fundamentos de Redes de Computadores
58
de diferentes classes de tráfego, além de trazer o recurso de Transmission Oportunity (TXOP), que permite a transmissão em rajadas, otimizando a utilização da rede. 1.4.1.4 – 802.11f Recomenda prática de equipamentos de WLAN para os fabricantes de tal forma que os Access Points (APs) possam interoperar. Define o protocolo IAPP (Inter-AccessPoint Protocol). 1.4.1.5 – 802.11g Baseia-se na compatibilidade com os dispositivos 802.11b e oferece uma velocidade de 54 Mbps. Funciona dentro da frequência de 2,4 GHz. Tem os mesmos inconvenientes do padrão 802.11b (incompatibilidades com dispositivos de diferentes fabricantes). As vantagens também são as velocidades. Usa autenticação WEP estática já aceitando outros tipos de autenticação como WPA (Wireless Protect Access) com criptografia dinâmica (método de criptografia TKIP e AES). Torna-se por vezes difícil de configurar, como Home Gateway devido à sua freqüência de rádio e outros sinais que podem interferir na transmissão da rede sem fio. 1.4.1.6 – 802.11h Versão do protocolo 802.11a (Wi-Fi) que vai ao encontro com algumas regulamentações para a utilização de banda de 5 GHz na Europa. O padrão 11h conta com dois mecanismos que otimizam a transmissão via rádio: a tecnologia TPC permite que o rádio ajuste a potência do sinal de acordo com a distância do receptor; e a tecnologia DFS, que permite a escolha automática de canal, minimizando a interferência em outros sistemas operando na mesma banda. 1.4.1.6 – 802.11i Criado para aperfeiçoar as funções de segurança do protocolo 802.11 seus estudos visam avaliar, principalmente, os seguintes protocolos de segurança: • Wired Equivalent Protocol (WEP) • Temporal Key Integrity Protocol (TKIP) • Advanced Encryption Standard (AES) • IEEE 802.1x para autenticação e segurança O grupo de trabalho 802.11i vem trabalhando na integração do AES com a subcamada MAC, uma vez que o padrão até então utilizado pelo WEP e WPA, o RC4, não é robusto o suficiente para garantir a segurança das informações que circulam pelas redes de comunicação sem fio.
Fundamentos de Redes de Computadores
59
O principal benefício do projeto do padrão 802.11i é sua extensibilidade permitida, porque se uma falha é descoberta numa técnica de criptografia usada, o padrão permite facilmente a adição de uma nova técnica sem a substituição do hardware. [Auto -Avaliação da Unidade III] – Questionário 1. Qual das seguintes especificações IEEE 802 fornece detalhes sobre a segurança de rede? a. 802.8 b. 802.9 c. 802.10 d. 802.11 2. Qual das seguintes especificações IEEE 802 fornece detalhes sobre o funcionamento de uma rede Ethernet? a. 802.2 b. 802.3 c. 802.4 d. 802.5 3. Qual a empresa que inventou a Ethernet? a. Digital Equipment Corporation (DEC) b. Intel c. Datapoint d. Xerox 4. Como é chamado o hub em uma rede Token Ring? a. Multi-station Access Unit b. Hub c. Hub Central d. Ponte e. Roteador 5. Defina alguns termos usados em redes Ethernet, se necessário for pesquise na internet: a. Impedância b. Retardo de propagação c. Colisão tardia 6. O que é um endereço MAC em uma rede Ethernet? a. Em um endereço lógico que identifica a estação de trabalho. b. Um endereço atribuído pelo administrador do sistema. c. Um endereço de domínio lógico da estação de trabalho. d. Um endereço físico atribuído pelo administrador do sistema. e. Um endereço físico atribuído pelo fabricante da placa de rede. 7. Em uma Token Ring, como as fichas são anunciadas? a. Elas não são passadas até que a estação transmissora coloque a ficha no cabeamento. b. Elas são convertidas para um início de quadro de pacote. c. Elas são convertidas em uma ficha de anúncio. d. Elas são convertidas em uma ficha de reconhecimento. 8. A Token Ring é rede física de: a. Barramento b. Anel c. Estrela 9. Quantas fichas podem existir em uma topologia Token Ring ao mesmo tempo? a. 1 b. 2 c. Número de estações/2 10. Quantos monitores ativos existem em uma rede Token Ring? a. 1 b. 2 c. Até 8 11. Escreva sobre os padrões Bluetooth, Wimax e Mobile-fi, do que trata esses padrões? Fundamentos de Redes de Computadores
60
12. Pesquise sobre a história da rede Ethernet 13. Pesquise sobre a história da rede Token Ring. 14. De que material é feito a fibra óptica? Como funciona a transmissão? 15. Quais são as camadas e para que serve cada uma delas? 16. Quais são as vantagens das fibras? 17. Quais os tipos de fibra? E qual a diferença entre elas? 18. Quais os tipos de transmissão sem fio? Explique cada uma delas. 19. Pesquise e explique com suas palavras como funciona uma rede sem fio e quais os equipamentos necessários. 20. Quais os padrões existentes para as redes sem fio, explique cada um deles, quais são os utilizados no Brasil? [ Referências Bibliográficas ]
1. http://pt.wikipedia.org/wiki/IEEE_802. Acessado em maio/2008. 2. KUROSE, James; ROSS, Keith. Redes de Computadores e a Internet. Ed. Pearson. 3º Ed. São Paulo, 2004. 3. COMER, Douglas. Interligação em Redes com TCP/IP Vol. 1. Ed. Campus. Rio de Janeiro, 1998. 4. www.rnp.br. Acessado em julho/2008. 5. BARRY, Michael; CASAD, Joe; et al. MCSE Guia de teste Networking Essentials. Tradução Elisa G. Ferreira. Ed. Campus. Rio de Janeiro, 1998. 6. TITTEL, Ed. et AL. MCSE networking Essentials: guia de certificação. Tradução Marcos Vieira. São Paulo: Berkeley, 1999.
Leia Mais Histórico da Criação dos Padrões IEEE 802 O Primeiro método de múltiplo acesso com detecção de colisão foi o sistema ALOHA, desenvolvido por Norman Abramson e sua equipe, com objetivo de interligar o campus principal da Universidade do Hawai, na ilha de Ohau a terminais dispersos pelas demais ilhas e navios, através de uma rede de radiodifusão via satélite, que começou a operar em 1970. EM 1972, um pesquisador da Xerox, Bob Metcalfe e sua equipe, iniciaram o desenvolvimento de uma rede para conectar diversos computadores a uma impressora laser. Inicialmente chamada de ALTO ALOHA, foi rebatizada para ETHERNET, em referência ao “Éter Luminífero”, matéria que até o século XIX se pensava que existia no vácuo, permitindo a propagação das ondas eletromagnéticas. Foi acrescentada à tecnologia a capacidade de detecção da portadora (“Carrier-Sense”). Em 1976, com a tecnologia suficientemente desenvolvida e objetivando comercializá-la. A Xerox renomeou a tecnologia para Xerox Wire. O sistema CSMA/CD funcionava a 2,94 Mbps em um cabo coaxial grosso de 1 km. Em 1977 Metcalfe e sua equipe receberam a patente da tecnologia “Multipoint Data Comunication System e Colision Detection”, logo conhecida como “Carrier-Sense Multiple Access with Colision Detection”, ou CSMA/CD. A rede Ethernet surgia oficialmente. Em 1979, tentando tornar a tecnologia um padrão da Indústria, a Xerox se associou à Digital Equipment Co (DEC) e à Intel, para o seu desenvolvimento. Suas novas aliadas então forçaram a nova troca de nome, de Xerox Wire para Ethernet. Nesta época a Ethernet era somente uma das diversas tecnologias emergentes, como a MCA, a Hyperchannel, a Arcnet e a Omninet. Nesta aliança, a Xerox fornecia a tecnologia, a DEC trabalharia nos projetos de engenharia e se tornaria um fornecedor do hardware, e a Intel produziria os componentes de silício (chips). Em 1980, as 3 empresas aliadas produziram o “Ethernet Blue Box”, ou DIX, especificando formalmente o Ethernet 1.0, a 2,94 Mbps. Em 1982, uma nova versão do DIX criava o Ethernet 2.0, operando a 10 Mbps. Fundamentos de Redes de Computadores
61
Em junho de 1981, foi formado o subcomitê IEEE 802.3, para produzir um padrão internacionalmente aceito baseado no trabalho que criara o DIX. EM 1982, as 19 empresas participantes do subcomitê anunciaram uma proposta, ainda em “draft”, para o padrão 10Base-5 (10 Mbps, banda base, para cabo coaxial grosso permitindo distâncias de até 500 metros). Nesta época, uma empresa criada em 1979 por Bob Metcalfe e 3 sócios, Howard Charney, Ron Crane, Greg Shaw e Bill Kraus), a Computer, Comunication and Compatibility Corporation (mais conhecida como 3Com), desenvolveu e lançou a primeira interface Ethernet para IBM PC em barramento ISA, a EtherLink ISA Adapter. Esta placa foi revolucionária também por trazer embutido o Medium Attachment Unit (MAU) Transceiver, permitindo a utilização do cabo coaxial fino (Thin Ethernet). O responsável pelo projeto foi o engenheiro Ron Crane, que desenhou a placa. O Thin Ethernet tornou-se em 1984 um padrão do IEEE 802.3 conhecido como 10Base-2 (10 Mbps, banda base, para rede de até 200 metros). A opção da 3Com pelo IBM/PC popularizou não somente a empresa, mas também a rede Ethernet, face ao sucesso do IBM PC nos anos 80. Em 1983, a Intel, a AT&T e a NCR iniciaram por conta própria pesquisas para o desenvolvimento de uma tecnologia Ethernet que utilizasse cabos telefônicos em par trançado não blindado (UTP). A NCR propôs uma tecnologia em barramento similar ao 10Base-2, mas a AT&T propôs uma topologia física em estrela, parecida com as existentes nas estruturas de telefonia. Em 1984, 14 companhias participaram do subcomitê IEEE 802.3 para o desenvolvimento do Ethernet em UTP. A dificuldade estava em prover 10 Mbps em um cabo UTP. Diversas companhias optaram pelo desenvolvimento de uma versão mais lenta do Ethernet para cabo UTP, a 1 Mbps, chamada 1Base-5. Em 1986, foi aprovado o padrão 1Base-5. Neste ano, a Intel anunciou o processador 80386, um processador de 32 bits que tornaria os computadores muito mais rápidos. O principal argumento dos defensores do 1Base-5, de que os computadores existentes não suportavam 10 Mbps, caiu por terra, de modo que o 1Base-5 já nasceu obsoleto, e não “decolou”. Em 1987, uma empresa com dois anos de existência fundada por ex-funcionários da Xerox, chamada SynOptics, lançou um hub que permitia trabalhar com cabos UTP a 10 Mbps, batizado de LATTISNET), sendo o pioneiro nesta nova tecnologia. O subcomitê IEEE 802.3 tratou de se reunir para tentar chegar a um acordo para a padronização da nova tecnologia. Três anos de debates foram necessários para chegarem a um consenso, e em 1990 foi finalmente padronizada a norma IEEE 802.3i, conhecida como 10Base-T. Uma das razões da grande popularização do Ethernet deve ser creditado à Novell, empresa com sede em Provo, Utah, fundada no início dos anos 80. Neste período ela desenvolveu uma família de sistemas operacionais de rede que alavancaram a utilização dos computadores em rede. Por muito tempo os sistemas NetWare só funcionavam em redes Ethernet. Em 1989, a Novell vendeu sua divisão de fabricação de placas de rede e tornou pública a tecnologia de fabricação das mesmas, criando um padrão de fato da indústria que aumentou o número de fabricantes de placas, criou uma economia de escala e reduziu o preço final das mesmas: o padrão NE2000. .
Fundamentos de Redes de Computadores
62
Unidade IV - Equipamentos e cabeamento de Redes de Computadores
1. Meios de Transmissão 1.1 Cabeamento de uma Rede 2. Equipamentos de conectividades 2.1 Repetidores, Hubs, Pontes, Switches e Roteadores
[Objetivos Específicos da Unidade IV] Conhecer os tipos de cabo, suas vantagens e suas desvantagens, saber qual tipo de cabo usar com as tecnologias de rede. Conseguindo identificar e aplicar os tipos de equipamentos e hardware de conectividade de rede.
Fundamentos de Redes de Computadores
63
1. Meios de Transmissão Os sistemas de transmissão utilizam meios para o envio das informações, estes meios podem ser de dois tipos: meios físicos (cabos) e meios não físicos (espaço). Podemos conceituar meio de transmissão como todo suporte que transporta as informações entre os terminais telefônicos, desde a origem (central telefônica na origem da chamada) até o destino (central telefônica no destino da chamada) e vice-versa. Como suporte à transmissão temos: telefone, linha do assinante, percurso interno nas centrais telefônicas, linhas físicas, multiplex, rádio, atmosfera e vácuo. Leia mais Comunicação O conceito de comunicação, em telecomunicações, pode ser entendido como o transporte da informação de um lugar para outro, da origem ao destino. Para que se possa realizar uma comunicação, é necessário a utilização de sinais. O sinal é um fenômeno físico ao qual se associa a informação. Por exemplo, no caso da telefonia, a fala humana transformada em corrente elétrica que transporta a voz pelo telefone são sinais. Atualmente, os sinais mais comuns são os sinais elétricos e luminosos. Os sinais elétricos tipicamente usam como meios de transmissão os cabos metálicos tradicionais, condutores de corrente elétrica. Os sinais luminosos usam como meios de transmissão os cabos ópticos (fibras ópticas monomodo e multimodo). Os sistemas de telecomunicações podem ser divididos em: •Sistemas analógicos: são aqueles que conservam a forma dos sinais desde a fonte ao destino. •Sistemas digitais: são aqueles em que a forma do sinal transmitido pode ser diferente do sinal original. Uma simplificação de um sistema de telecomunicações é: FONTE >> TRANSMISSOR >> MEIO + RUÍDO >> RECEPTOR >> DESTINO A atenuação é o enfraquecimento do sinal durante a propagação. Para transmitir sinais à distância, vencendo a atenuação e o ruído, usam-se dois processos básicos: modulação e amplificação. •Modulação: é a associação do sinal de informação com uma freqüência mais alta, chamada de portadora. Na modulação, o sinal de informação é utilizado para variar uma das características da portadora: a amplitude, a freqüência ou fase. AM ou Amplitude Modulada. FM ou Freqüência Modulada. •Amplificação: é o aumento da amplitude do sinal. Contrário à modulação, existe a função de demodulação, que é a extração do sinal de informação da portadora.
1.1. Cabeamento de uma rede Os cabos são utilizados como meios de transmissão em uma rede, ou seja, transportam os sinais da rede de um dispositivo para outro. Os meios físicos se enquadram em duas categorias: Meios Guiados: as ondas são dirigidas ao longo de um meio sólido, tal como um cabo de fibra ótica, um par de fios de cobre trançado ou um cabo coaxial. Meios Não Guiados: nos meios não guiados, as ondas se propagam na atmosfera e no espaço, como é o caso de uma LNA sem fio ou de um canal digital de satélite. Alguns fatores que podem influenciar na capacidade de transmissão: distância, largura de banda, tipo de modulação, fenômenos da natureza. Você sabia? O custo real de um enlace físico (no de cobre, cabo de fibra ótica e assim por diante) e em geral relativamente insignificante em comparação a outros custos da rede. Em particular, o custo da mão-deobra de instalação do enlace físico pode ser várias vezes maior do que o do material. Por essa razão, muitos construtores instalam pares de fios trançados, fibra ótica e cabo coaxial em todas as salas de um edifício. Mesmo que apenas um dos meios seja usado inicialmente, há uma boa probabilidade de outro meio ser usado no futuro próximo – portanto, poupa-se dinheiro por não ser preciso instalar fiação adicional no futuro. [2]
Fundamentos de Redes de Computadores
64
De forma geral os componentes de um meio físico de transmissão são:
- Cabos Par trançado não-blindado Par trançado blindado Coaxial Fibra óptica - Conectores - Outros Dispositivos Hub Repetidor Switch Ponte Roteador Nas transmissões por cabo algumas características físicas e elétricas são comuns aos diversos componentes: Características físicas: •
Condutor – é o meio para o transporte do sinal físico. Geralmente são cabos de cobre desfiados ou sólidos, fibras de vidro ou de plástico;
•
Isolamento – é uma barreira protetora que evita que o sinal escape do condutor ou sofra interferências externas;
•
Capa externa – de materiais como PVC ou Teflon.
Características elétricas: •
Capacitância – é a propriedade que um circuito elétrico tem de armazenar carga elétrica que depois irá distorcer o sinal transmitido. Quanto menor a capacitância mais alta é a qualidade do cabo.
•
Impedância – é a propriedade de um circuito elétrico em se opor a mudanças na quantidade de corrente elétrica fluindo pelo circuito. É importante prestar atenção nos limites aceitáveis de variação de impedância exigidos para cada dispositivo da rede.
•
Atenuação – é o enfraquecimento da força do sinal à medida que o sinal caminha pelo cabo.
Você sabia? Os meios de transmissão de cobre (sinais transmitidos através de cabos de fios de cobre) estão constantemente sujeitos a interferências elétricas de outros cabos que estão próximos, a interferências eletromagnéticas de máquinas e motores, a campos magnéticos próximos. Além disto, os próprios cabos e fios estão sujeitos a deterioração por umidade ou Fundamentos de Redes de Computadores
65
maus tratos. Tudo isto contribui para que o sinal perca força no decorrer do trajeto.
1.1.1 – Cabo Par Trançado O cabeamento por par trançado (Twisted pair) é um tipo de fiação na qual dois condutores são enrolados ao redor dos outros para cancelar interferências magnéticas de fontes externas e interferências mútuas (crosstalk) entre cabos vizinhos. A taxa de giro (normalmente definida em termos de giros por metro) é parte da especificação de certo tipo de cabo. Quanto maior o número de giros, mais o ruído é cancelado. Foi um sistema originalmente produzido para transmissão telefônica analógica. Utilizando o sistema de transmissão por par de fios aproveita-se esta tecnologia que já é tradicional por causa do seu tempo de uso e do grande número de linhas instaladas. O cabo de par trançado é o tipo de cabo mais usado para ligar computadores em rede. Existem dois tipos de cabos Par trançado: 1.1.1.1 - Não blindado - UTP (Unshielded Twisted Pairs) O cabo par trançado não-blindado é um tipo de cabo onde existem pares de fios de cerca de 1 mm de diâmetro isolados individualmente e enrolados em espiral. Esta forma faz com que as ondas de diferentes partes dos fios se cancelem, resultando em menor interferência. Em um mesmo cabo podem existir dois ou mais pares envolvidos por uma capa protetora externa a todos. A transmissão de dados exige, no mínimo, dois pares: um para transmissão e outro para recepção dos dados. Possui alta taxa de transmissão, baixa atenuação, menor custo por metro linear e ligação aos nós da rede extremamente simples e barata. Admite uma distância entre nós de uma rede de até 100m sem amplificação. O cabo de par trançado já é usado a muito tempo para transmitir sinais analógico e digitais, permitindo muitos metros sem que seja necessário amplificar o sinal. Mas para distâncias maiores se faz necessário utilizar repetidores. Padrões da EIA/TIA (Electronic Industries Association e da Telecommunications Industries Association) estabelecem algumas categorias para estes cabos conforme suas características de fabricação. Por exemplo, um cabo da categoria 3 pode ser usado para transmissão de dados e voz, com características de transmissão de até 16 MHz e taxa de até 10 Mbps. Um cabo da categoria 5 pode ser usado para transmissão de dados e voz, com características de transmissão de até 100 MHz e taxa de até 100 Mbps. Há várias categorias que vão se sofisticando com o passar do tempo e a evolução tecnológica. Atualmente as categorias 3 e 5 são as mais utilizadas. Vamos conhecer mais algumas categorias: Categoria 1: cabo de par trançado tradicional, que é o utilizado para telefonia (instalado antes de 1983). Não é recomendado para redes locais. Fundamentos de Redes de Computadores
66
Categoria 2: cabo certificado para transmissão de dados (possui 4 pares trançados). Sua utilização em redes também não é recomendável. Categoria 3: esta categoria suporta 10Mbit/seg numa rede Ethernet. 4Mbit/seg em uma Token Ring. Este cabo permite que até quatro telefones normais ou dois multilinhas sejam conectados ao equipamento da companhia telefônica. Categoria 4: esta categoria suporta taxas de transmissão de até 16 Mbit/s em uma rede Token Ring. Este cabo possui quatro pares. Categoria 5: possui 4 pares trançados com oito torções. Suporta taxas de transmissão de 100 Mbti/s. Sua utilização é adequada para redes Fast Ethernet e redes ATM. Categoria 6: também possui 4 pares trançados. Suporta taxas de transmissão de até 155 Mbit/s. Sua utilização é adequada a redes Fast Ethernet para transmissão de dados e voz.
Figura 4.1 – Cabo Par Trançado não blindado
Figura 4.2 – Cores cabo UTP
Figura 4.3 – Padrões 568A e B
Cabo Crossover Um cabo crossover consiste na interligação de 2 (dois) computadores pelas respectivas placas de rede sem ser necessário a utilização de um concentrador (Hub ou Switch) ou a ligação de modems a CABO com a maquina cliente com conectores do tipo RJ45. A alteração dos padrões das pinagens dos cabos torna possível a configuração de cabo crossover ou cabo direto. Fundamentos de Redes de Computadores
67
A ligação é feita com um cabo de par trançado (na maioria das vezes) onde se tem: em uma ponta o padrão T568A, e, em outra o padrão T568B (utilizado também com modems ADSL). Este cabo denomina-se CABO CROSSOVER. Note-se que a única diferença entre as normas TIA-568A e TIA-568B é a da troca dos pares 2 e 3 (laranja e verde).
1.1.1.2 – Cabo Par Trançado blindado – STP (Shielded Twisted Pairs) O cabo par trançado blindado é um tipo de cabo onde existem pares de fios isolados individualmente e trançados em forma helicoidal, concedendo-lhe certa imunidade a ruídos elétricos. Cada par é envolvido ainda por uma blindagem para minimizar a interferência que fontes externas possam causar. A transmissão de dados exige, no mínimo, dois pares: um para transmitir e outro para receber dados. O conjunto é envolvido por uma capa protetora. Podendo dentro de um mesmo cabo existir dois ou mais pares. Cada fio possui o diâmetro aproximado de 1 mm. Possui a vantagem de ser barato, flexível e confiável. Por ser mais caro que o par não-blindado, é menos usado. Admite uma distância entre os nós de até 100 m, sem amplificação.
Figura 4.5 – Cabo Par Trançado Blindado 1.1.3 – Cabo Coaxial O cabo coaxial é formado por 1 fio de cobre esticado na parte central, envolvido por um material isolante. Este material isolante, por sua vez é envolvido por um condutor cilíndrico, geralmente uma malha metálica entrelaçada coberta por uma camada plástica protetora. É um cabo de média flexibilidade, quase não apresenta interferência e tem alta resistência mecânica.
Tem melhor blindagem
que os pares trançados, o que lhe permite se estender por distâncias mais longas em velocidades mais altas, porém Fundamentos de Redes de Computadores
68
tem maior custo. Cabos coaxiais são muito comuns em sistemas de televisão a cabo. Recentemente sistemas de televisão a cabo foram acoplados com modens a cabo para prover usuários residenciais de acesso à Internet a velocidades de 1 Mbps ou mais altas. Em televisão a cabo e acesso a cabo à Internet, o Figura 4.6 – Cabo Coaxial
transmissor
passa o sinal digital para uma banda de freqüência específica e o sinal analógico resultante é enviado do transmissor para um ou mais receptores. Existe uma grande variedade de cabos coaxiais, porém numa rede local Ethernet são utilizados apenas dois tipos, o cabo grosso (yellow cable ou thick ethernet) ou cabo fino (cheapernet ou thin ethernet). 1.1.4 – Cabo Fibra Em um sistema de transmissão óptica o elemento emissor é uma fonte de luz, o meio de transmissão é uma fibra de vidro ou de plástico e o receptor é um detector de luz. Um sinal elétrico é convertido pela fonte de luz em sinal luminoso que é transmitido pela fibra. O detector de luz “desconverte” este sinal luminoso novamente em sinal elétrico. Por convenção um pulso de luz indica um bit 1 e a ausência de luz é o bit 0. Como fonte usam-se geralmente diodos emissores de luz (LED – Light Emitting Diodes) e lasers semicondutores que operam na faixa de freqüência do infravermelho (de 10 a 15 Mhz). Como receptor geralmente há um fotodiodo, que emite um pulso elétrico ao ser atingido pela luz.
Figura 4.7 – Transmissão cabo fibra óptica Uma fibra óptica é constituída de um filamento muito fino de vidro ou plástico por onde se propaga a luz. Este filamento é envolvido por uma camada de vidro ou plástico de índice de refração inferior ao do núcleo e uma capa protetora. Externamente há uma camada protetora e que dá resistência física à fibra. A grande vantagem da fibra ótica não é nem o fato de ser uma mídia rápida, mas sim o fato de ela ser totalmente imune a interferências eletromagnéticas. A fibra ótica, sob o aspecto construtivo, é similar ao cabo coaxial sendo que o núcleo e a casca são feitos
Fundamentos de Redes de Computadores
69
de sílica dopada (uma espécie de vidro) ou até mesmo plástico, da espessura de um fio de cabelo. Existe cabo com uma única fibra ou um feixe de fibras no mesmo cabo.
Figura 4.8 – Fibra óptica com uma fibra e com feixe de fibras Os cabeamentos de fibra óptica possuem características de segurança superiores e podem suportar taxas de transmissão de dados de dezenas de Gbps (109). Os custos para implantação e conexão de redes de fibra óptica ainda são bem superiores aos de outros meios de cobre. Os cabos de fibra óptica não são suscetíveis a qualquer tipo de interferência eletromagnética, inclusive as mais severas e, por isto, podem alcançar grandes distâncias (em torno de 1500 m entre os nós). Em linhas gerais, sem a utilização de amplificadores, a fibra que faz uso de um LED tem capacidade de transmissão da ordem de 100 Mbps a até cerca de 10 km (mais empregadas em redes locais), enquanto que a fibraque faz uso do laser alcança algo em torno de 1 Gbps a uma distância de por volta de 100 km (empregadas em redes de longa distância). Aumentando
o
ângulo
de
incidência na divisa de um meio físico para outro o desvio pode ser tão grande que a luz é refletida para dentro do Figura 4.9 – Cabo Fibra Óptica Fisicamente a fibra óptica se vale do mesmo meio onde caminhava. Com isto princípio físico da refração da luz que é ela não se perde e caminha dentro desviada quando passa de um meio físico para deste meio até o fim, como se ele fosse outro de índice de refração diferente. uma tubulação de luz. R eflexão total interna vidro plástico
Figura 4.10 – Cabo Fibra Óptica Transmissão
Fonte de luz
Fibras multimodo – são aquelas em que vários feixes luminosos em diferentes ângulos de incidência se propagam através de diferentes caminhos dentro da fibra.
Fundamentos de Redes de Computadores
70
. Figura 4.11 –Fibra Óptica Multimodo. Fibras monomodo – são aquelas fibras com diâmetro do núcleo tão pequeno que apenas um raio de luz será transmitido, praticamente sem reflexão nas paredes internas.
Figura 4.12 – Fibra Óptica Monomodo. 1.2. Conectores São os dispositivos da camada 1 que ligam os demais dispositivos aos cabos da rede. Há, no mercado, diversos tipos de conectores cuja utilização vai depender de cada situação específica: conectores para ligar placas de rede a um cabo; conectores para ligar segmentos de cabo; conectores para ligar cabos a outros dispositivos da rede; conectores terminais para ligar no final de um cabo para possibilitar o balanceamento da impedância no mesmo. Alguns exemplos mais comuns: na ligação de cabos de par trançado usa-se o conector modular de 8 pinos, mais conhecido como terminal RJ-45 (registered jack ou terminal registrado com o número 45); o conector para cabos coaxiais é conhecido como conector BNC, mostrado na figura a seguir.
Figura 4.13 – Conector BNC para cabo Coaxial São conectores muito baratos (caso você não tenha muita prática em conexão de cabos de rede, é bom comprar um suprimento "extra" para possíveis defeitos na hora de montagem dos cabos).
Figura 4.14 – Conector RJ-45 para cabo par trançado
Fundamentos de Redes de Computadores
71
2. Equipamentos de Redes Para que uma rede de computadores possa funcionar é necessário que existam, além do cabeamento propriamente dito, dispositivos de hardware e software cuja função é controlar a comunicação entre os diversos componentes da rede. Vários dispositivos são usados em uma rede, cada um deles possuindo funções específicas. Como exemplos de equipamentos dedicados podemos citar os hubs, switches, bridges, routers, etc, que tem a finalidade de interpretar os sinais digitais processados na rede e encaminhá-los ao seu destino, obedecendo a um determinado padrão e protocolo.
Figura 4.15 – Equipamentos de uma Rede 2.1. Hubs Para que uma rede de computadores possa funcionar é necessário que existam, Um hub, concentrador ou Multiport Repeater, nada mais é do que um repetidor que, promove um ponto de conexão física entre os equipamentos de uma rede. São equipamentos usados para conferir uma maior flexibilidade a LAN’s Ethernet e são utilizados para conectar os equipamentos que compõem esta LAN.
Figura 4.16 – HUB O Hub é basicamente um pólo concentrador de fiação e cada equipamento conectado a ele fica em um seguimento próprio. Por isso, isoladamente um hub não pode ser considerado como um equipamento de interconexão de redes, ao menos que tenha sua função associada a outros equipamentos, como repetidores. Os hubs mais comuns são os hubs Ethernet 10BaseT (conectores RJ-45) e eventualmente são parte integrante de bridges e roteadores. Fundamentos de Redes de Computadores
72
Os Hub’s permitem dois tipos de ligação entre si. Os termos mais conhecidos para definir estes tipos de ligações são: Cascateamento: Define-se como sendo a forma de interligação de dois ou mais hub's através das portas de interface de rede (RJ-45, BNC, etc); Empilhamento: Forma de interligação de dois ou mais hub’s através de portas especificamente projetadas para tal (Daisy-chain Port). Desta forma, os hub’s empilhados tornam-se um único repetidor. Observar que cada fabricante possui um tipo proprietário de interface para esse fim o que limita o emprego do empilhamento para equipamentos de um mesmo fabricante em muitos casos. Com o uso do hub o gerenciamento da rede é favorecido e a solução de problemas facilitada, uma vez que o defeito fica isolado no segmento da rede, bem como facilita a inserção de novas estações em uma LAN. Quando acontece de ocorrer muitas colisões, o hub permite isolar automaticamente qualquer porta (autopartição do segmento). Quando a transmissão do primeiro pacote é satisfatória, o hub faz uma reconfiguração automática do segmento. Fisicamente conectada como estrela, e logicamente uma rede de topologia linear, pois todos os dados são enviados para todas as portas do hub simultaneamente, fazendo com que ocorra colisões. Somente uma transmissão pode ser efetuada por vez.
Figura 4.17 – Computadores ligados por Hub Em compensação, o hub apresenta diversas vantagens sobre a topologia linear tradicional. Entre elas, o hub permite a remoção e inserção de novas estações com a rede ligada e, quando há problemas com algum cabo, somente a estação correspondente deixa de funcionar. Quando um hub é adquirido, devemos optar pelo seu número de portas, como 8, 16, 24 ou 32 portas. A maioria dos hubs vendidos no mercado é do tipo "stackable“ Fundamentos de Redes de Computadores
73
(empilhar). Podem ser ainda "empilhados" ou "cascateados". O "empilhamento" acontece através de uma interface específica . Já o "cascateamento" consiste em interligar hubs através de um cabo UTP "cross". 2.2. Switches O switch é um aparelho muito semelhante ao hub, mas tem uma grande diferença: os dados vindos do computador de origem somente são repassados ao computador de destino. Isso porque os switchs criam uma espécie de canal de comunicação exclusiva entre a origem e o destino (os pacotes de dados são enviados diretamente para o destino, sem serem replicados para todas as máquinas). Dessa forma, a rede não fica "presa" a um único computador no envio de informações. Isso aumenta o desempenho da rede já que a comunicação está sempre disponível, exceto quando dois ou mais computadores tentam enviar dados simultaneamente à mesma máquina. Essa característica também diminui a ocorrência de erros (colisões de pacotes, por exemplo), podemos considerar o switch como um “hub inteligente”. Um switch é um dispositivo utilizado em redes de computadores para reencaminhar frames entre os diversos nós. Possuem diversas portas, assim como os concentradores (hubs) e a principal diferença entre o comutador e o concentrador é que o comutador segmenta a rede internamente, sendo que a cada porta corresponde um segmento diferente, o que significa que não haverá colisões entre pacotes de segmentos diferentes — ao contrário dos concentradores, cujas portas partilham o mesmo domínio de colisão Assim como no hub, é possível ter várias portas em um switch e a quantidade varia da mesma forma. O hub está cada vez mais em desuso. Isso porque existe um dispositivo chamado "hub switch" que possui preço parecido com o de um hub convencional. Trata-se de um tipo de switch econômico, geralmente usado para redes com até 24 computadores. Para redes maiores mas que não necessitam de um roteador, os switchs são mais indicados.
Figura 4.18 – Computadores ligados no Switch Funcionamento
Fundamentos de Redes de Computadores
74
Os switch operam semelhantemente a um sistema telefônico com linhas privadas. Nesse sistema, quando uma pessoa liga para outra a central telefônica as conectará em uma linha dedicada, possibilitando um maior número de conversações simultâneas. Um switch opera na camada 2 (camada de enlace), encaminhando os pacotes de acordo com o endereço MAC de destino, e é destinado a redes locais para segmentação. Porém, existem atualmente switch que operam juntamente na camada 3 (camada de rede), herdando algumas propriedades dos roteadores (routers). Quanto ao método utilizado pelo switch no encaminhamento dos pacotes podemos ter: Store-and-forward – Esse tipo de switch aceita e anelisa o pacote inteiro antes de encaminhá-lo para a porta de saída, guardando cada quadro em um buffer. Esse método permite detectar alguns erros, evitando a sua propagação pela rede. Cut-through – Apenas examinam o endereço de destino antes de encaminhar o pacote. Eles foram projetados para reduzir a essa latência, minimizando o atraso (delay) lendo apenas os 6 primeiros bytes de dados do pacote (que contém o endereço de destino) e logo encaminham o pacote. Contudo, esse switch não detecta pacotes corrompidos causados por colisões, conhecidos como "runts", nem erros de CRC. Quanto maior o número de colisões na rede, maior será a largura de banda gasta com o encaminhamento de pacotes corrompidos. Um segundo tipo desse switch é chamado de Fragment Free, foi projetado para eliminar esse problema. Nesse caso, o switch sempre lê os primeiros 64 bytes de cada pacote, assegurando que o quadro tem pelo menos o tamanho mínimo, evitando o encaminhamento de runts pela rede. Adaptative Switching - Este método faz o uso dos outros três métodos. São switches híbridos que processam pacotes no modo adaptativo, suportando tanto o modo store-and-forward quanto cut-through. Qualquer dos modos pode ser ativado pelo gerente da rede ou o switch pode ser inteligente o bastante para escolher entre os dois métodos, baseado no número de quadros com erro passando pelas portas. 2.3. Pontes A ponte (bridge) é um repetidor inteligente. Ela opera na camada de Link de Dados do modelo OSI. Isso significa que ela tem a capacidade de ler e analisar os quadros de dados que estão circulando na rede. Sendo assim, ela consegue ler os campos de endereçamento MAC do quadro de dados. Com isso, a ponte não replica para outros segmentos dados que tenham como destino o mesmo segmento da origem. Características: Divide a rede em domínios de colisão independentes Diferenças entre os protocolos de acesso ao meio são suportados Fundamentos de Redes de Computadores
75
Armazenam e encaminham quadros entre os domínios de colisão. Dificuldades na conexão de mais de umabridge em uma mesma rede divide a rede em segmentos físicos. 2.4. Repetidores Repetidores Ethernet também são freqüentemente chamados de concentradores, hubs ou então de hubs repetidores. Desde o aparecimento da tecnologia Fast Ethernet a 100 Mbps e do barateamento de Switchs, repetidores têm sido usado cada vez menos. Porém, eles foram largamente utilizados no passado e ainda são presentes em redes locais, principalmente conectados diretamente a estações de trabalho e funcionando a 10 Mbps.
Funcionamento Nesta seção, vamos simplificar a discussão e considerar uma rede pequena com um único repetidor. Um repetidor possui várias portas para interconectar equipamentos. Qualquer um dos computadores conectados ao repetidor pode se comunicar com outro pelo simples envio de um pacote para o computador destino. O repetidor recebe o sinal enviado e o retransmite em cada uma das outras portas. Simplificando um pouco a realidade, o repetidor é simplesmente um amplificador de sinais: o que é recebido numa porta é amplificado e retransmitido instantaneamente em todas as outras portas. É uma evolução do segmento Ethernet, que usava cabos coaxiais para uma solução em que o segmento (o cabo) está logicamente presente dentro do repetidor e cada computador se conecta individualmente ao segmento com seu próprio cabo, tipicamente usando cabos de pares trançados ou fibras óticas. Chamar o repetidor de “amplificador de sinal” é uma simplificação da realidade. O repetidor ainda realiza as seguintes operações: Regenera o sinal em cada porta, em vez de apenas amplificá-lo; Faz “imposição de colisão” para ter certeza de que uma colisão é detectada sem ambigüidade por todos os computadores envolvidos; Realiza o autoparticionamento de portas, isto é, isola do segmento qualquer porta que esteja causando problemas. Devido à operação do repetidor na camada física, qualquer falha presente numa das portas do repetidor afetará todos os computadores conectados ao repetidor. Um cabo Fundamentos de Redes de Computadores
76
partido, um conector defeituoso, uma placa de rede defeituosa podem causar falhas tais como tempo excessivo de colisão, interferência no sinal etc. O repetidor realiza o autoparticionamento de uma porta onde 30 falhas consecutivas forem detectadas. A porta é restaurada ao segmento assim que um único quadro sem defeito for detectado na porta. Finalmente, é importante observar que um repetidor é transparente. Os computadores não sabem de sua existência, no sentido que nunca o endereçam. Na realidade, um repetidor não possui endereço MAC, nem endereço IP. Algumas características do repetidor: Amplifica os sinais elétricos Divide a rede em segmentos físicos Copia bits individuais entre segmentos Aumenta a distância máxima da rede Trabalha na camada física Os nós ligados ao repetidor ficam pertencendo ao mesmo domínio de colisão
Figura 4.19 – Dois segmentos de uma Rede ligados ao Repetidor
2.5. Roteadores O roteador (ou router) é um equipamento utilizado em redes de maior porte. Ele é mais "inteligente" que o switch, pois além de poder fazer a mesma função deste, também tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino. É como se a rede fosse uma cidade grande e o roteador escolhesse os caminhos mais curtos e menos congestionados. Daí o nome de roteador.
Fundamentos de Redes de Computadores
77
Figura 4.20 – Roteadores
Existem basicamente dois tipos de roteadores: Estáticos: este tipo é mais barato e é focado em escolher sempre o menor caminho para os dados, sem considerar se aquele caminho tem ou não congestionamento; Dinâmicos: este é mais sofisticado (e conseqüentemente mais caro) e considera se há ou não congestionamento na rede. Ele trabalha para fazer o caminho mais rápido, mesmo que seja o caminho mais longo. De nada adianta utilizar o menor caminho se esse estiver congestionado. Muitos dos roteadores dinâmicos são capazes de fazer compressão de dados para elevar a taxa de transferência.
Figura 4.21 – Dois segmentos de uma Rede ligados no Repetidor
Os roteadores são capazes de interligar várias redes e geralmente trabalham em conjunto com hubs e switchs. Ainda, podem ser dotados de recursos extras, como firewall, por exemplo. Características: Filtragem e retransmissão baseada no endereço de rede Utiliza protocolos de roteamento para construir a tabela de roteamento. Essencial para conexões com WAN Sistema que implementa o algoritmo de roteamento Define uma estrutura interconectada cooperativa [ Referências Bibliográficas ]
Fundamentos de Redes de Computadores
78
1.http://pt.wikipedia.org/wiki/IEEE_802. Acessado em maio/2008. 2.KUROSE, James; ROSS, Keith. Redes de Computadores e a Internet. Ed. Pearson. 3º Ed. São Paulo, 2004. 3.COMER, Douglas. Interligação em Redes com TCP/IP Vol. 1. Ed. Campus. Rio de Janeiro, 1998. 4.www.rnp.br ANEXO Saiba mais - Crimpagem de cabos (Marcelo da Silva, site apostilando) Ferramentas Alicate de Crimpagem
Alicate de Corte
Testador de cabo
Normalmente estes alicates permitem a utilização tanto de conectores RJ45 como RJ11 (usados em telefones). Também possuem uma seção para "corte" dos cabos e descascar o isolamento. É importante verificar se o local onde é feito a prensagem, é feito de forma uniforme ao invés de diagonal, pois se for da forma diagonal bem provavelmente irá gerar muitos problemas nas prensagens dos conectores.
De seção diagonal com isolamento e de tamanho pequeno, encontrado em qualquer loja de ferramenta.
Normalmente é a ferramenta mais cara neste tipo de montagem de rede por conta própria (existem testadores de cabos que são muito caros, mas são utilizado em montagens profissionais de grande redes). De novo vale a recomendação: comprar uma ferramenta de má qualidade, pensando somente no preço, pode resultar em problemas na crimpagem dos conectores no cabo, muitas vezes imperceptíveis inicialmente, mas gerando no futuro erros de rede que poderão tomar muito de seu tempo.
Apesar de não ser um item obrigatório, você encontrará modelos simples e não muito caros que poderão ser de grande ajuda quando você está montando vários cabos. Bom, visto as ferramentas, iremos ver na parte 2 desta dica, como montar os conectores no cabo.
Fundamentos de Redes de Computadores
79
Começando: Decidir que tipo de cabo Existem 2 tipos de cabo rede mais comumente utilizados: Direto (ou normal) e Invertido (ou cross ou cross-over). Invertido ou Cross-over: Este tipo de cabo é utilizado em 2 situações básicas: Conectar 2 PCs através da placa de rede, sem a utilização de um HUB. Conexão entre equipamentos de rede específicos tipo entre um hub e um roteador, em alguns casos, conexão entre dois hubs, etc. Direto (ou normal): Este tipo de cabo, é como o nome informa o mais utilizado, e é utilizado por exemplo na conexão da placa de rede de um micro a um hub ou a um switch. Cortando o cabo: Corte um pedaço do cabo de rede do tamanho que você irá necessitar! Lembre-se! Nunca conte em fazer emendas, portanto, ao medir o tamanho necessário, tenha muito cuidado, considere curvas, subidas, descidas, saliências, reentrâncias, etc. E não se esqueça: se sobrar você pode cortar, mas se faltar a solução fica bem mais cara... Após a medição, faça um corte reto e limpo. Como a imagem abaixo:
Retire a proteção/isolamento (capa azul na figura) da extremidade, em mais ou menos uns 3 centímetros. Alguns alicates de crimpagem possuem uma seção de corte específica para isto (você coloca o cabo na seção de corte que não realiza o corte até o fim, somente retirando o isolamento), caso contrário, pode ser usado um estilete ou canivete. ATENÇÃO: é muito importante que seja cortado APENAS o isolamento (na figura acima seria a capa azul) e não os fios que estão internamente. Se alguns dos fios internos for danificado, poderá comprometer toda a sua conexão. Normalmente nesta fase são cometidos erros de danificar os fios internos e não se perceber, ocasionando erros posteriores que serão muito difíceis de serem identificados. A pressão a realizar no corte, o tamanho da seção de isolamento a ser removido, etc., serão mais fáceis de serem controlados com o tempo e a experiência. Preparando/separando o cabo: Após o corte do isolamento, é necessário você separar os cabo/fios internos conforme a cor de cada um. Você verá que são 4 pares de cabo coloridos, sendo cada par composto por uma cor (azul, verde, laranja ou marrom), e seu "par" branco (branco com listas azuis, branco com listas verdes, branco com listas laranja, branco com listas marrom). Se o cabo é padrão UTP categoria 5, serão SEMPRE estas cores! Atenção, algumas lojas vendem cabos com 8 fios, porém de outras cores e principalmente com os fios brancos SEM as listas: são cabos telefônicos. Vão funcionar, Fundamentos de Redes de Computadores
80
porém irão dar muito mais trabalho na identificação do "par" correto, e pode vir a ser um problema se algum dia você quiser fazer alguma alteração no cabo... Conclusão: Não vale a economia que oferecem!Bom, agora que os cabos internos estão separados, você deverá alinhá-los conforme a ordem desejada (se é um cabo direto ou um cabo crossover), da esquerda para a direita.A ordem é importante pois seguem um padrão definido na indústria, e mesmo funcionando utilizando um padrão diferente, poderá resultar em mais trabalho na hora de fazer algum tipo de manutenção posterior no cabo, ou reconectorização, ou identificação, etc. A prática me ensinou que é muito mais prático e rápido seguir um padrão! O padrão que seguimos é o da Associação de Industrias de Telecomunicação
(Telecommunications
Industry
Association
-
TIA)
http://www.tiaonline.org/. O padrão é chamado EIA/TIA-568. Seguindo o padrão ao lado, alinhe os cabos internos no seu dedo indicador, de maneira uniforme. Após o alinhamento, corte as pontas, de forma a que fiquem exatamente do mesmo tamanho, e com cerca de 1 a 1,5 centímetros da capa de isolamento.
Colocando o conector RJ-45 A maneira mais prática de inserir o cabo em um conector RJ-45 é assim: 1. Segure o conector RJ-45 firmemente, em uma das mãos e o cabo separado na outra, como a figura acima. A medida que for inserindo os cabos para dentro do conector, force os cabos de forma CONJUNTA, para que não haja problemas de contato. Empurre os cabos olhando bem se todos estão seguindo o caminho correto dentro do conector, mantendo-se paralelos. Você pode sentir uma *pequena* resistência, mas o conector e o cabo são dimensionados para entrar *justos*, sem folgas, e sem muita dificuldade. 2. Empurre os cabos por toda a extensão do conector RJ-45. Eles devem encostar a parede contrária ao orifício de entrada. Você pode conferir olhando de lado (como na imagem abaixo) e na parede onde eles terminam (uma série de pontos). Se algum dos cabos não estiver entrado correto, VOCÊ DEVERÁ RETIRAR O CONECTOR E COMEÇAR TUDO NOVAMENTE! 3. No final, force um pouco o revestimento do cabo trançado, de forma que este revestimento passe completamente o ressalto no conector (que será pressionado pelo alicate de crimpagem mais tarde). Veja na imagem lateral abaixo.
Fundamentos de Redes de Computadores
81
4. Inserir todos os cabos corretamente, sem folgas, de forma justa, é puramente JEITO e PRÁTICA! Depois de vários cabos, você se sentirá mais a vontade nesta tarefa e parecerá simples, porém as primeiras conexões podem ser irritantes, demoradas, sem jeito, mas não difícil! Não *economize tempo* nesta tarefa! Uma conexão mal feita pode arruinar toda sua rede e ser um problema de difícil identificação. Crimpando o cabo com o alicate Antes de partir para o uso do alicate, verifique novamente se os cabos estão bem montados nos conectores: os fios até o fim e a capa de cobertura passando o ressalto do conector. Estando tudo ok, insira o conector montado, com cuidado para não desmontar, na abertura própria do seu alicate de crimpagem (veja imagem abaixo) Com a outra mão no alicate, comece a apertar, finalizando com as 2 mãos em um bom aperto, porém sem quebrar o conector! Após a crimpagem, verifique lateralmente no conector se todos os contatos foram para dentro do conector, estando uniformes e encostando nos fios. Se houver algum problema, que não seja falta de pressão no alicate, não há como recuperar o conector, o cabo deverá ser retirado, ou cortado, e o conector estará perdido.
Bom, agora é só continuar com o restante das conectorizações. Um lembrete: verifique sempre com cuidado se as conexões estão bem feitas, se os fios estão bem encaixados e os contatos bem feitos. Se tiver um testador de cabos, aproveite para logo em seguida testar se está tudo ok! Verifique com atenção se os cabos serão diretos ou cross-over na montagem dos fios no conector.
Fundamentos de Redes de Computadores
82
Unidade V - Protocolo TCP/IP: Endereçamento
1. Protocolo TCP/IP 1.1. Endereçamento IP 1.1.1.Classes de endereços IP 1.1.2.Datagrama IP 1.1.3.Máscaras de subredes
[Objetivos Específicos da Unidade V]
Conhecer como é feito o endereçamento em uma rede IP, como é formado o endereço IP, conhecendo as classes e suas máscara de sub-redes, conhecendo o formato do datagrama.
Fundamentos de Redes de Computadores
83
1. Protocolo TCP/IP Protocolo é uma linguagem utilizada pelos dispositivos de redes (módulos processadores como computadores e roteadores) para que eles possam se comunicar. Para que haja entendimento é necessário que todos os dispositivos utilizem o mesmo protocolo, ou seja, falem a mesma linguagem. Existem vários protocolos, e embora cada um funcione de forma particular, existem algumas características comuns entre eles. As principais características em comum são: a- Funcionamento em módulos ou camadas:
Os complexos sistemas de
comunicação de dados não usam um único protocolo para tratar de todas as tarefas de transmissão. Ao contrário requerem uma pilha de protocolos cooperativos, algumas vezes chamados de família de protocolos ou mesmo pilha de protocolos. b- Divisão da mensagem em pacote Quando os computadores se comunicam em uma rede de dados, surgem problemas como: Falha de hardware Congestionamento de rede Demora ou perda de pacotes Danificação dos dados Duplicação de dados E outros Geralmente o problema de comunicação é dividido em sub-problemas e o protocolo é dividido em módulos ou camadas, e cada módulo trata de apenas um subproblema específico. Os módulos são inter-relacionados, um não pode ser projetado sem o outro. Um conjunto de camadas de protocolos
é
arquitetura
de
chamado
de
redes.
As
especificações de uma arquitetura de rede devem conter informações suficientes implementador
para
que
desenvolva
um um
programa ou construa um hardware de cada camada, de forma que ela obedeça corretamente o protocolo Figura 5.1 – Camadas, protocolos e interfaces
Fundamentos de Redes de Computadores
adequado.
84
Os protocolos dividem as mensagens a serem transmitidas na rede em pequenos pedaços de tamanho fixo chamados pacotes, quadros ou datagramas. Isso significa que um arquivo não é transmitido de uma só vez. Ele é transmitido em vários pacotes. Dentro de cada pacote há o endereço de origem e de destino. As placas de rede dos computadores tem um endereço único que vem fixado de fábrica. Assim um computador sabe quais os pacotes que lhe pertence. Se o endereço do pacote for igual ao seu ele recebe o pacote, caso contrário ignora-o. Entre a transmissão de um pacote e outro existe um intervalo de tempo, denominado de GAP como mostra a figura abaixo. Durante os GAP’s outro s computadores podem enviar seus pacotes também.
Figura 5.2 – Intervalo entre a transmissão de um pacote (GAP). Endereço de Destino
Endereço de Origem
Informações de controle
Dados
CRC
Figura 5.3 – Exemplo de um quadro genérico de um protocolo.
TCP/IP é uma sigla para o termo Transmission Control Protocol/Internet Protocol Suite, ou seja é um conjunto de protocolos, onde dois dos mais importantes (o IP e o TCP) deram seus nomes à arquitetura O protocolo IP, base da estrutura de comunicação da Internet é um protocolo baseado no paradigma de chaveamento de pacotes (packetswitching). Podem ser utilizados sobre qualquer estrutura de rede, seja ela simples como uma ligação ponto-a-ponto ou uma rede de pacotes complexa. Como exemplo, pode-se empregar estruturas de rede como Ethernet, Token-Ring, FDDI, PPP, ATM, X.25, FrameRelay, barramentos SCSI, enlaces de satélite, ligações telefônicas disacadas e várias outras como meio de comunicação do protocolo TCP/IP. O Protocolo IP é responsável pela comunicação entre máquinas em uma estrutura de rede TCP/IP. Ele provê a capacidade de comunicação entre cada elemento componente da rede para permitir o transporte de uma mensagem de uma origem até o destino. O protocolo IP provê um serviço sem conexão e não-confiável entre máquinas em uma estrutura de rede. Qualquer tipo de serviço com estas características deve ser fornecido pelos protocolos de níveis superiores. As funções mais importantes realizadas pelo protocolo IP são a atribuição de um esquema de endereçamento independente do endereçamento da rede utilizada abaixo e independente da própria topologia da rede Fundamentos de Redes de Computadores
85
utilizada, além da capacidade de rotear e tomar decisões de roteamento para o transporte das mensagens entre os elementos que interligam as redes. Na arquitetura TCP/IP, os elementos responsáveis por interligar duas ou mais redes distintas são chamados de roteadores. As redes interligadas podem ser tanto redes locais, redes geograficamente distribuídas, redes de longa distância com chaveamento de pacotes ou ligações ponto-a-ponto seriais. Um roteador tem como característica principal a existência de mais de uma interface de rede, cada uma com seu próprio endereço específico. Um roteador pode ser um equipamento específico ou um computador de uso geral com mais de uma interface de rede. Por outro lado, um componente da arquitetura TCP/IP que é apenas a origem ou destino de um datagrama IP (não realiza a função de roteamento) é chamado de host. As funções de hospedeiro (host) e roteador podem ser vistos na figura abaixo:
Figura 5.4 – Funções de host(hospedeiro) e roteador
1.1. Endereçamento IP Antes de falarmos sobre endereçamento IP, temos que tratar sobre como hospedeiros e roteadores estão interconectados na rede. Um hospedeiro normalmente tem apenas um único enlace com a rede. Quando IP no hospedeiro quer enviar um datagrama, ele o faz por meio desse enlace. A fronteira entre o hospedeiro e o enlace físico é denominada interface. Agora considere um roteador e suas interfaces. Como a tarefa de um roteador é receber um datagrama em um enlace e repassá-lo a algum outro enlace, ele necessariamente estará ligado a dois ou mais enlaces. A fronteira entre o roteador e qualquer um desses enlaces também é denominada uma interface. Assim, um roteador tem múltiplas interfaces, uma para cada um de seus enlaces. Como todos os hospedeiros e roteadores podem enviar e receber datagramas IP, o IP exige que cada interface tenha seu próprio endereço IP. Desse modo, um endereço IP está tecnicamente associado com uma interface, e não com um hospedeiro ou um roteador que contém aquela interface. Um endereço IP é um identificador único para certa interface de rede de uma máquina. Este endereço é formado por 32 bits (equivale a 4 bytes), num total de 232 Fundamentos de Redes de Computadores
86
endereços possíveis (cerca de 4 bilhões de endereços possíveis), possuindo uma porção de identificação da rede na qual a interface está conectada e outra para a identificação da máquina dentro daquela rede. O endereço IP é representado pelos 4 bytes separados por “.” e representados por números decimais. Desta forma o endereço IP: 11010000 11110101 0011100 10100011 é representado por 208.245.28.63. Um outro exemplo, considere o endereço IP 193.32.216.9.
Cada interface em cada hospedeiro e roteador da Internet tem de ter um endereço IP globalmente exclusivo. Porém esses endereços não podem ser escolhidos de qualquer maneira. Uma parte do endereço IP da interface será determinada pela sub-rede pela qual ela está conectada. A figura abaixo fornece um exemplo de endereçamento IP e interfaces. Nessa figura, um roteador (com 3 interfaces) é usado para interconectar 7
hospedeiros.
Examine os endereços IP atribuídos as interfaces de hospedeiros e roteadores; há diversas particularidades a se notar. Todos os 3 hospedeiros da parte superior esquerda da Figura - e também a interface do roteador ao qual estão ligados – têm um endereços IP na forma 223.1.1.xxx, ou seja, todos eles têm os mesmos 24 bits mais a esquerda em seus endereços IP. As quatro interfaces também estão interconectadas por uma rede que não contém nenhum roteador. Na terminologia IP, essa rede que interconecta três interfaces de hospedeiros e uma interface de roteador forma uma sub-rede. O endereçamento IP designa um endereço a essa sub-rede: 223.1.1.0/24, no qual a notação /24, às vezes conhecida como uma máscara de rede, indica que os 24 bits mais à esquerda do conjunto de 32 bits definem o endereço da sub-rede. Assim, a sub-rede 223.1.1.0/24 consiste em três interfaces de hospedeiros (223.1.1.1, 223.1.1.2 e 223.1.1.3) e uma interface de roteador (223.1.1.4). Quaisquer hospedeiros adicionais ligados à subrede 223.1.1.0/24 seriam obrigados a ter um endereço na forma 223.1.1.xxx. Há duas sub-redes adicionais mostradas na Figura abaixo: a sub-rede 223.1.2.0/24 e a sub-rede 223.1.3.0/24. A Figura 5.6 ilustra as três sub-redes IP presentes na Figura 5.5.
Fundamentos de Redes de Computadores
87
Figura 5.5 – Endereços de interfaces e sub-redes
Figura 5.6 – Endereços de sub-redes [KUROSE]
[KUROSE]
Para determinar as sub-redes, destaque cada interface de seu hospedeiro ou roteador, criando ilhas de redes isoladas com interfaces fechando as terminações das redes isoladas. Cada uma dessas redes isoladas é denominada sub-rede. 1.1.1 – Classes de endereços IP A forma original de dividir o endereçamento IP em rede e estação, foi feita por meio de classes. Um endereçamento de classe A consiste em endereços que tem uma porção de identificação de rede de 1 byte e uma porção de identificação de máquina de 3 bytes. Desta forma, é possível endereçar até 256 redes com 2 elevado a 32 estações. Um endereçamento de classe B utiliza 2 bytes para rede e 2 bytes para estação, enquanto um endereço de classe C utiliza 3 bytes para rede e 1 byte para estação. Para permitir a distinção de uma classe de endereço para outra, utilizou-se os primeiros bits do primeiro byte para estabelecer a distinção (veja figura abaixo). Nesta forma de divisão é possível acomodar um pequeno número de redes muito grandes (classe A) e um grande número de redes pequenas (classe C). Esta forma de divisão é histórica e não é mais empregada na Internet devido ao uso de uma variação que é a sub-rede. Entretanto sua compreensão é importante para fins didáticos. As classes originalmente utilizadas na Internet são A, B, C, D, E., conforme mostrado abaixo. A classe D é uma classe especial para identificar endereços de grupo (multicast) e a classe E é reservada.
Figura 5.8 – Classes de endereço IP. Fundamentos de Redes de Computadores
88
A
Classe
A
possui
suficientes
para
endereçar
diferentes
com
até
endereços
A Classe B possui endereços
128
redes suficientes para endereçar 16.284 redes
16.777.216
hosts diferentes com até 65.536 hosts cada
(estações) cada uma.
uma.
A Classe C possui endereços suficientes para endereçar 2.097.152 redes diferentes com até 256 hosts cada uma. As máquinas com mais de uma interface de rede (caso dos roteadores ou máquinas interligadas à mais de uma rede, mas que não efetuam a função de roteamento) possuem um endereço IP para cada uma, e podem ser identificados por qualquer um dos dois de modo independente. Um endereço IP identifica não uma máquina, mas uma conexão à rede. Alguns endereços são reservados para funções especiais: Endereço de Rede: Identifica a própria rede e não uma interface de rede específica, representado por todos os bits de hostid com o valor ZERO. Endereço de Broadcast: Identifica todas as máquinas na rede específica, representado por todos os bits de hostid com o valor UM. Desta forma, para cada rede A, B ou C, o primeiro endereço e o último são reservados e não podem ser usados por interfaces de rede. Fundamentos de Redes de Computadores
89
Endereço de Broadcast Limitado: Identifica um broadcast na própria rede, sem especificar a que rede pertence. Representado por todos os bits do endereço iguais a UM = 255.255.255.255. Endereço de Loopback: Identifica a própria máquina. Serve para enviar uma mensagem para a própria máquina rotear para ela mesma, ficando a mensagem no nível IP, sem ser enviada à rede. Este endereço é 127.0.0.1. Permite a comunicação interprocessos (entre aplicações) situados na mesma máquina. As figuras abaixo mostram exemplos de endereçamento de máquinas situadas na mesma rede e em redes diferentes. Pode ser observado que como o endereço começa por 200 (ou seja, os dois primeiros bits são 1 e o terceiro 0), eles são de classe C. Por isto, os três primeiros bytes do endereço identificam a rede. Como na primeira figura, ambas as estações tem o endereço começando por 200.18.171, elas estão na mesma rede. Na segunda figura, as estações estão em redes distintas e uma possível topologia é mostrada, onde um roteador interliga diretamente as duas redes.
Figura 5.9 – Exemplos de endereçamento de máquinas situadas na mesma rede e em redes diferentes
A figura abaixo ilustra um diagrama de rede com o endereçamento utilizado. Note que não há necessidade de correlação entre os endereços utilizados nas redes adjacentes. O mecanismo para que uma mensagem chegue na rede correta é o roteamento. Cada elemento conectando mais de uma rede realiza a função de roteamento IP, baseado em decisões de rotas. Note que mesmo os enlaces formados por ligações ponto-apontos são também redes distintas. Neste diagrama existem 6 redes, identificadas por 200.1.2.0, 139.82.0.0, 210.200.4.0, 210.201.0.0, 10.0.0.0 e 200.1.3.0.
Fundamentos de Redes de Computadores
90
Figura 5.10 – Exemplos de endereçamento de Rede
1.1.2– Datagrama IP O protocolo IP define a unidade básica de transmissão, que é o pacote IP. Neste pacote são colocadas as informações relevantes para o envio deste pacote até o destino. O pacote IP possui o formato descrito abaixo: 0
7 Octeto 1
VERS
15
23
Octeto 2
Octeto 3
HLEN SERVICE TYPE IDENTIFICATION
TIME TO LIVE
31 Octeto 4
TOTAL LENGTH FLAGS
PROTOCOL
FRAGMENT OFFSET
HEADER CHECKSUM
SOURCE IP ADDRESS DESTINATION IP ADDRESS IP OPTIONS (IF ANY)
PADDING
DATA ... Figura 5.11 – Datagrama IP
O protocolo IP define a unidade básica de transmissão, que é o pacote IP (ou datagrama IP). Neste pacote são colocadas as informações relevantes para o envio deste pacote até o destino. O pacote IP possui o formato descrito abaixo:
Figura 5.12 – Formato do Datagrama IP
1.1.3 – Máscaras de subredes A divisão de endereçamento tradicional da Internet em classes causou sérios problemas de eficiência na distribuição de endereços. Cada rede na Internet, tenha ela 5, 200, 2000 ou 30 máquinas deveria ser compatível com uma das classes de endereços. Desta forma, uma rede com 10 estações receberia um endereço do tipo classe C, com Fundamentos de Redes de Computadores 91
capacidade de endereçar 254 estações. Isto significa um desperdício de 244 endereços. Da mesma forma, uma rede com 2000 estações receberia uma rede do tipo classe B, e desta forma causaria um desperdício de 63.534 endereços. O número de redes interligando-se à Internet a partir de 1988 aumentou, causando o agravamento do problema de disponibilidade de endereços na Internet, especialmente o desperdício de endereços em classes C e B. Desta forma, buscou-se alternativas para aumentar o número de endereços de rede disponíveis sem afetar o funcionamento dos sistemas existentes. A melhor alternativa encontrada foi flexibilizar o conceito de classes onde a divisão entre rede e host ocorre somente a cada 8 bits. A solução encontrada foi utilizar a divisão da identificação de rede e host no endereçamento IP de forma variável, podendo utilizar qualquer quantidade de bits e não mais múltiplos de 8 bits conforme ocorria anteriormente. Um identificador adicional, a MÁSCARA, identifica em um endereço IP, qual porção dos bits é utilizada para identificar a rede e qual porção dos bits para host. A máscara é formada por 4 bytes com uma sequência contínua de 1’s, seguida de uma sequência contínua de 0’s. A porção de bits em 1 identifica quais bits são utilizados para identificar a rede no endereço. E a porção de bits em 0, identifica que bits do endereço identificam a máquina (host). A máscara pode ser compreendida também como um número inteiro que diz a quantidade de bits utilizados. Por exemplo, uma máscara com valor 255.255.255.192, poderia ser representada como /26. Este tipo de notação é empregada em protocolos de roteamento mais recentes. Neste endereço 200.18.160.X, a parte de rede possui 26 bits para identificar a rede e os 6 bits restantes para identificar os hosts. Desta forma, o endereço 200.18.160.0 da antiga classe C, fornecido a um conjunto de redes pode ser dividido em quatro redes com as identificações abaixo. Note que os 4 endereços de rede são independentes entre si. Elas podem ser empregadas em redes completamente separadas, e até mesmo serem utilizadas em instituições distintas. 200.18.160.[00XXXXXX] 200.18.160.[01XXXXXX] 200.18.160.[10XXXXXX] e 200.18.160.[11XXXXXX] Em termos de identificação da rede, utiliza-se os mesmos critérios anteriores, ou seja, todos os bits de identificação da estação são 0. Quando os bits da estação são Fundamentos de Redes de Computadores
92
todos 1, isto identifica um broadcast naquela rede específica. Desta forma temos as seguintes identificações para endereço de rede: 200.18.160.0 200.18.160.64 200.18.160.128 e 200.18.160.192 Os endereços de broadcast nas redes são: 200.18.160.63 200.18.160.127 200.18.160.191 e 200.18.160.255 Os possíveis endereços de estação em cada rede são: 200.18.160.[1-62] 200.18.160.[65-126] 200.18.160.[129-190] e 200.18.160.[193-254] O mesmo raciocínio de subrede pode ser usado para agrupar várias redes da antiga classe C em uma rede com capacidade de endereçamento de um maior número de hosts. A isto dá-se o nome de superrede. Hoje, já não há mais esta denominação pois não existe mais o conceito de classes. Um endereço da antiga classe A, como por exemplo 32.X.X.X pode ser dividido de qualquer forma por meio da máscara. As
máscaras
das
antigas
classes A, B e C são um sub-conjunto das
possibilidades
utilizado
do
atualmente,
esquema conforme
mostrado abaixo: Classe A: máscara equivalente = 255.0.0.0 Classe B: máscara equivalente = 255.255.0.0 Classe C: máscara equivalente = 255.255.255.0 [ Referências Bibliográficas ] http://pt.wikipedia.org/wiki/IEEE_802. Acessado em maio/2008. KUROSE, James; ROSS, Keith. Redes de Computadores e a Internet. Ed. Pearson. 3º Ed. São Paulo, 2004. COMER, Douglas. Interligação em Redes com TCP/IP Vol. 1. Ed. Campus. Rio de Janeiro, 1998. www.rnp.br
Fundamentos de Redes de Computadores
93
Unidade VI - Protocolos TCP/IP: Operação do Protocolo IP e Protocolos UDP e TCP
1. Protocolo TCP/IP 1.1 Operação do Protocolo IP 1.1.1 Roteamento IP 1.1.2 Sub-redes e super-redes 1.1.3 Protocolo ARP 1.1.4 Protocolo RARP 1.1.5 Fragmentação IP 1.1.6 Protocolo ICMP 1.1.7 Ping e Traceroute 1.2 Protocolos UDP e TCP
[Objetivos Específicos da Unidade VI] Vamos conhecer como é efetuada a troca de dados entre dois pontos em uma rede, trabalharemos os conceitos dos protocolos TCP/IP, suas operações e funcionamento do protocolo TCP e do IP.
Fundamentos de Redes de Computadores
94
1. Protocolo TCP/IP 1.1. Operação do Protocolo IP Os componentes que formam a camada de rede da Internet são mostrados na Figura abaixo, são eles: protocolo IP, roteamento (que determina o caminho que um datagrama segue desde a origem até o destino) e o dispositivo para comunicação datagramas
de e
erros
para
em
atender
requisições de certas informações de camada de rede (ICMP). 1.1.1 – Roteamento IP O destino de um mensagem IP sendo enviado por uma máquina pode ser a própria estação, uma estação situada na mesma rede ou uma estação situada numa rede diferente. No primeiro caso, o pacote é enviado ao nível IP que o retorna para os níveis superiores. No segundo caso, é realizado o mapeamento por meio de ARP e a mensagem é enviada por meio do protocolo de rede. Quando uma estação ou roteador deve enviar um pacote para outra rede, o protocolo IP deve enviá-lo para um roteador situado na mesma rede. O roteador por sua vez irá enviar o pacote para outro roteador, na mesma rede que este e assim sucessivamente até que o pacote chegue ao destino final. Este tipo de roteamento é chamado de Next-Hop Routing, já que um pacote é sempre enviado para o próximo roteador no caminho. Neste tipo de roteamento, não há necessidade de que um roteador conheça a rota completa até o destino. Cada roteador deve conhecer apenas o próximo roteador para o qual deve enviar a mensagem. Esta decisão é chamada de decisão de roteamento. Uma máquina situado em uma rede que tenha mais de um roteador deve também tomar uma decisão de roteamento para decidir para qual roteador deve enviar o pacote IP . Quando uma estação deve enviar uma mensagem IP para outra rede, ela deve seguir os seguintes passos: 1. Determinar que a estação destino está em outra rede e por isto deve-se enviar a mensagem para um Roteador 2. Determinar, através da tabela de rotas da máquina origem, qual roteador é o correto para se enviar a mensagem 3. Descobrir, através do protocolo ARP, qual o endereço MAC do roteador Fundamentos de Redes de Computadores
95
4. Enviar a mensagem IP com o endereço de nível de rede apontado para o roteador e o endereço IP (na mensagem IP) endereçado para a máquina destino. Uma questão importante no pacote roteado consiste no fato de que o pacote a ser roteado é endereçado fisicamente ao roteador (endereço MAC), mas é endereçado logicamente (endereçamento IP) à máquina destino. Quando o roteador recebe um pacote que não é endereçado a ele, tenta roteá-lo. A decisão de roteamento é baseada em uma tabela, chamada de tabela de rotas, que é parte integrante de qualquer protocolo IP. Esta tabela relaciona cada rede destino ao roteador para onde o pacote deve ser enviado para chegar a ela. A Figura 6.2 abaixo mostram o funcionamento do roteamento: Na Figura acima o roteamento é realizado somente por um roteador. Caso houvesse mais de um roteador a
ser
atravessado,
o
primeiro
roteador procederia de forma idêntica à Estação A, ou seja, determinaria a rota correta e enviaria a mensagem para o próximo roteador. O Algoritmo de Transmissão Figura 6.2 – Funcionamento de um roteamento
de um pacote IP é descrito abaixo. A
transmissão pode ser aplicada tanto a um host quanto a uma estação: 1. Datagrama pronto para ser transmitido 2. Caso: 2.1 Endereço Destino == Endereço Transmissor 2.1.1 Entrega datagrama pela interface loopback (127.0.0.1) 2.2.2 Fim 2.2 Endereço de rede do destino == endereço de rede local 2.2.1 Descobre o endereço físico do destino (ARP) 2.2.1 Transmite datagrama pela interface correta 2.2.2 Fim 2.3 Endereço de rede do destino != endereço de rede local 2.3.1 Verifica tabela de rotas 2.3.2 Descobre rota que se encaixa com a rede destino 2.3.3 Descobre o endereço físico do gateway (ARP) 2.3.4 Transmite o datagrama para o gateway 2.3.5 Fim 3. Fim
O Algoritmo de Recepção de um pacote IP é descrito abaixo: 1. Datagrama recebido da camada intra-rede, defragmentado e testado 2. Caso: 2.1 Endereço Destino=Endereço do Host, ou E.D.=outras interfaces do Host, ou E.D.= Broadcast
Fundamentos de Redes de Computadores
96
2.1.1 Passa datagrama para níveis superiores -> FIM 2.2 Caso: 2.2.1 Máquina que recebeu não é roteador 2.2.1.1 Descarta datagrama -> FIM 2.2.2 Máquina é roteador (possui mais de uma interface IP) 2.2.2 Caso: 2.2.2.1 Endereço IP destino = Rede IPcom interface direta 2.2.2.1.1 Descobre o endereço físico do destino (ARP) 2.2.2.1.2 Transmite datagrama pela interface respectiva -> FIM 2.2.2.2 Caso Endereço de rede do destino endereço de rede local 2.2.2.2.1 Verifica tabela de rotas 2.2.2.2.2 Descobre o endereço físico do gateway (ARP) 2.2.2.2.3 Transmite o datagrama para o gateway -> FIM 3. Fim
O exemplo abaixo ilustra uma estrutura de redes e a tabela de rotas dos roteadores. As tabelas de rotas de cada roteador são diferentes uma das outras. Note nestas tabela a existência de rotas diretas, que são informações redundantes para identificar a capacidade de acessar a própria rede na qual os roteadores estão conectados. Este tipo de rota apesar de parecer redundante é útil para mostrar de forma semelhante as rotas diretas para as redes conectadas diretamente no roteador. Outra
informação
relevante
é
a
existência de uma rota default. Esta rota é utilizada durante a decisão de roteamento no caso de não existir uma rota específica para
Figura 6.3 – Estrutura de uma Rede
a rede destino da mensagem IP. A rota default pode ser considerada como um resumo de diversas rotas encaminhadas pelo mesmo próximo roteador. Sem a utilização da rota default, a tabela de rotas deveria possuir uma linha para cada rede que pudesse ser endereçada. Em uma rede como a Internet isto seria completamente impossível. A tabela de rotas para o roteador da esquerda é descrita abaixo: Rede Destino
Roteador (Gateway)
Hops
201.0.0.0 202.0.0.0 203.0.0.0 204.0.0.0 Default
eth0 (rota direta) eth1 (rota direta) 202.0.0.3 202.0.0.3 202.0.0.3
0 0 1 2 --
A tabela de rotas para o roteador central é descrita abaixo: Rede Destino
Roteador (Gateway)
Hops
202.0.0.0 203.0.0.0 201.0.0.0 204.0.0.0 Default
eth0 (rota direta) eth1 (rota direta) 202.0.0.2 203.0.0.5 203.0.0.5
0 0 1 1 --
A tabela de rotas para o roteador da direita é descrita abaixo: Rede Destino
Roteador (Gateway)
Hops
203.0.0.0 204.0.0.0 202.0.0.0 201.0.0.0 Default
eth0 (rota direta) eth1 (rota direta) 202.0.0.4 203.0.0.4 204.0.0.7
0 0 1 1 --
Fundamentos de Redes de Computadores
97
1.1.2 – Sub-redes e Super-redes Uma sub-rede é uma divisão de uma rede de computadores. A divisão de uma rede grande em redes menores resulta num tráfego de rede reduzido, administração simplificada e melhor performance de rede. Para criar sub-redes, qualquer máquina tem que ter uma máscara de sub-rede que define que parte do seu endereço IP será usado como identificador da sub-rede e como identificador do host. O conceito de Super-redes é exatamente o contrário do conceito de Sub-redes. As Super-redes consistem na alteração das Máscaras de rede "para-cima" afim de aumentar uma rede de tamanho. 1.1.3 – Protocolo ARP (Address Resolution Protocol) Os protocolos de rede compartilhada como Ethernet, Token-Ring e FDDI possuem um endereço próprio para identificar as diversas máquinas situadas na rede. Em Ethernet e Token-Ring o endereçamento utilizado é chamado endereço físico ou endereço MAC Medium Access Control , formado por 6 bytes, conforme a figura abaixo:
Figura 6.4 –Endereço MAC
Este tipo de endereçamento só é útil para identificar diversas máquinas, não possuindo nenhuma informação capaz de distinguir redes distintas. Para que uma máquina com protocolo IP envie um pacote para outra máquina situada na mesma rede, ela deve se basear no protocolo de rede local, já que é necessário saber o endereço físico. Como o protocolo IP só identifica uma máquina pelo endereço IP, deve haver um mapeamento entre o endereço IP e o endereço de rede MAC. Este mapeamento é realizado pelo protocolo ARP. O mapeamento via protocolo ARP só é necessário em uma rede do tipo compartilhada como Ethernet, Token-Ring, FDDI, etc.. Em uma rede ponto-a-ponto como, por exemplo, um enlace serial, o protocolo ARP não é necessário, já que há somente um destino possível. A Figura abaixo mostra uma rede com 3 estações, onde uma máquina A com endereço IP 200.18.171.1 deseja enviar uma mensagem para a máquina B cujo endereço é 200.18.171.3. A mensagem a ser enviada é uma mensagem IP. No caso do exemplo abaixo, antes de efetivamente enviar a mensagem IP, a estação utilizará o protocolo ARP para determinar o endereço MAC da interface cujo endereço IP é o destino da mensagem.
Fundamentos de Redes de Computadores
98
Figura 6.5 – Rede com 3 estações
O funcionamento do protocolo ARP é descrito abaixo: 1. Estação A verifica que a máquina destino está na mesma rede local, determinado através dos endereços origem e destino e suas respectivas classes. 2. O protocolo IP da estação A verifica que ainda não possui um mapeamento do endereço MAC para o endereço IP da máquina destino. 3. O protocolo IP solicita ao protocolo que o endereço MAC necessário 4. Protocolo ARP envia um pacote ARP (ARP Request) com o endereço MAC destino de broadcast (difusão para todas as máquinas)
Figura 6.6 – Protocolo ARP enviando pacote ARP Request
5. A mensagem ARP enviada é encapsulada em um pacote Ethernet conforma mostrado abaixo:
Figura 6.7 – Mensagem ARP encapsulada em pacote Ethernet
6. Todas as máquinas recebem o pacote ARP, mas somente aquela que possui o endereço
IP
responde. instala
A
na
mapeamento
especificado máquina
tabela do
B
já
ARP
o
endereço
Figura 6.8 – Máquinas recebendo o pacote ARP encapsulada em pacote Ethernet
200.18.171.1 para o endereço MAC de A. 7.A resposta é enviada no pacote Ethernet, encapsulado conforme mostrado abaixo, através de uma mensagem ARP Reply endereçado diretamente para a máquina origem.
Fundamentos de Redes de Computadores
99
Figura 6.9 – Mensagem ARP Reply
8. A máquina A recebe o pacote e coloca um mapeamento do endereço IP de B e seu endereço MAC respectivo. Esta informação residirá em uma tabela que persistirá durante um certo tempo. 9. Finalmente a máquina A transmite o pacote IP inicial, após saber o endereço MAC da estação destino.
Figura 6.10 – Transmissão do pacote IP inicial
Os protocolos de nível de Rede como Ethernet possuem um identificador para determinar o tipo do protocolo que está sendo carregado no seu campo de dados. Um pacote Ethernet pode, por exemplo, carregar os protocolos ARP, IP, RARP, IPX, Netbios e outros. A figura abaixo mostra o formato do quadro Ethernet. Note que o campo protocolo, de 2 bytes de tamanho identifica o protocolo sendo carregado no campo de dados. No caso de transporte de um pacote ARP, o valor é 0806h (hexadecimal), enquanto que no caso de IP este campo tem o valor 0800h. O protocolo ARP possui dois pacotes, um REQUEST e um REPLY,
Figura 6.11 – Formato quadro Ethernet
com o formato abaixo. No REQUEST, são preenchidos todos os dados exceto o endereço MAC do TARGET. No REPLY este campo é completado. HARDWARE
TYPE
identifica
o
hardware (Ethernet, Token-Ring , FDDI, etc) utilizado, que pode variar o tamanho do endereço MAC. PROTOCOL TYPE identifica o protocolo sendo mapeado (IP, IPX, etc,) que pode variar o tipo do endereço usado.
Figura 6.12 –Protocolo ARP
OPERATION identifica o tipo da operação, sendo 1 = ARP Request, 2 = ARP Reply, 3 = RARP Request, 4 = RARP Reply 1.1.4 – Protocolo RARP (Reverse Address Resolution Protocol) O protocolo RARP como o nome próprio demonstra faz praticamente o contrário do protocolo ARP. Ao invés de obter o endereço MAC da máquina, o protocolo RARP Fundamentos de Redes de Computadores
100
requisita o endereço de IP. Para se obter o endereço de IP da máquina, o protocolo RARP envia um broadcast solicitando-o. Permitindo a descoberta de endereço IP de um outro equipamento da mesma rede local a partir de seu endereço ethernet.
1.1.5 – Fragmentação IP Nem todos os protocolos de camada de enlace podem transportar pacotes do mesmo tamanho. Alguns protocolos podem transportar datagramas grandes, ao passo que outros podem transportar apenas pacotes pequenos. Por exemplo, quadros Ethernet não podem conter mais do que 1.500 bytes de dados, enquanto quadros para alguns enlaces de longa distância não podem conter mais do que 576 bytes. A quantidade de máxima de dados que um quadro de camada de enlace pode carregar é denominada unidade máxima de transmissão (maximum transmission unit – MTU). Como cada datagrama IP é encapsulado dentro do quadro de camada de enlace para ser transportado de um roteador até o roteador seguinte, a MTU do protocolo de camada de enlace estabelece um limite estrito para o comprimento de um datagrama IP. Ter uma limitação estrita para o tamanho de um datagrama IP não é grande problema. O problema é que cada um dos enlaces ao longo da rota entre remetente e destinatários pode usar diferentes protocolos de camada de enlace, e cada um desses protocolos pode ter diferentes MTUs. Para entender melhor a questão do repasse, imagine que você é um roteador que está interligando diversos enlaces, cada um rodando diferentes protocolos de camada de enlace com diferentes MTUs. Suponha que você receba um datagra IP de um enalce, verifique sua tabela de repasse para determinar o enlace de saída e perceba que esse nelace de saída tem uma MTU que é menor do que o comprimento do datagrama IP. É hora de entrar em pânico – como você vai comprimir esse datagrama IP de tamanho excessivo no campo de carga útil do quadro de enlace? A solução para esse problema é fragmentar os dados do datagrama IP em dois ou mais datgramas IP menores e, então, enviar esses datagramas menores pelo enlace de saída. Cada um desses datagramas menores é denominado um fragmento. Fragmentos precisam ser reconstruídos antes que cheguem à camada de transporte no destino. Na verdade, tanto o TCP quanto o UDP esperam receber da camada de rede segmentos completos, não fragmentados. Os projetistas do IPv4 perceberam que a reconstrução de datagramas nos roteadores introduziria uma Fundamentos de Redes de Computadores
101
complicação significativa no protocolo e colocaria um freio no desempenho do roteador. Seguindo o princípio de manter a simplicidade do núcleo da rede, os projetistas do IPv4 decidiram alocar a tarefa de reconstrução de datagramas aos sistemas finais, e não aos roteadores da rede. Quando um hospedeiro destinatário recebe uma série de datagramas da mesma fonte, ele precisa determinar se alguns desses datagramas são fragmentos de um datagrama original de maior tamanho. Se alguns desses datagramas forem fragmentos, o hospedeiro ainda deverá determinar quando recebeu o último fragmento e como os fragmentos recebidos devem ser reconstruídos para voltar à forma do datagrama original. Para permitir que o hospedeiro destinatário realize essas tarefas de reconstrução, os projetistas do IP, criaram campos de identificação, flag e deslocamento de fragmentação no datagrama IP. Quando um datagrama é criado, o hospedeiro remetente marca o datagrama com um número de identificação, bem como os endereços da fonte e do destino. O hospedeiro remetente incrementa o número de identificação para cada datagrama que envia. Quando um roteador precisa fragmentação um datagrama, cada datagrama resultante (isto é, cada fragmento) é marcado com o endereço da fonte, o endereço do destino e o número de identificação do datagrama original. Quando o destinatário recebe uma série de datagramas do mesmo hospedeiro remetente, pode examinar os números de identificação dos datagramas para determinar quais deles são, na verdade, fragmentos de um mesmo datagrama de tamanho maior. Como o IP é um serviço não confiável, é possível que um ou mais desses fragmentos jamais cheguem ao destino. Por essa razão, para que o hospedeiro de destino fique absolutamente seguro de que recebeu o último fragmento do datagrama original, o último datagrama tem um bit de flag ajustado para 0, ao passo que todos os outros fragmentos têm um bit de flag ajustado para 1. Além disso para que o hospedeiro destinatário possa determinar se está faltando algum fragmento (e possa reconstruir os fragmentos na ordem correta), o campo de deslocamento é usado para especificar a localização exata do fragmento no datagrama IP original.
Figura 6.13 –Fragmentação e reconstrução IP Fundamentos de Redes de Computadores
102
1.1.6 – Protocolo ICMP O protocolo ICMP é um protocolo auxiliar ao IP, que carrega informações de controle e diagnóstico, informando falhas como TTL do pacote IP expirou, erros de fragmentação, roteadores intermediários congestionados e outros. Uma mensagem ICMP é encapsulada no protocolo IP, conforme ilustrado na figura abaixo. Apesar de encapsulado dentro do pacote IP, o protocolo ICMP não é considerado um protocolo de nível mais alto. A mensagem ICMP é sempre destinada
ao
mensagem,
não
host
origem
existindo
da
nenhum
mecanismo para informar erros aos roteadores no caminho ou ao host destino. Figura 6.13 – Datagrama IP
As
mensagens
ICMP
possuem
um
identificar principal de tipo (TYPE) e um identificador de sub-tipo (CODE), conforme pode ser visto no formato de mensagem ilustrado abaixo:
Figura 6.14 – Formato de mensagem ICMP
Os tipos de mensagem ICMP são listados na tabela abaixo:
Figura 6.15 – Tipos de mensagens ICMP
As mensagens ICMP são listadas abaixo: Echo Request e Echo Reply
Fundamentos de Redes de Computadores
103
Utilizada pelo comando ping, a mensagem Echo Request enviada para um host causa o retorno de uma mensagem Echo Reply. É utilizada principalmente para fins de testes de conectividade entre as duas máquinas.
Figura 6.16 – Mensagem ICMP Echo Request e Echo Reply
Destination Unreacheable Esta mensagem possui diversos sub-tipos para identificar o motivo da não alcançabilidade, os sub-tipos utilizados atualmente são: 0: Network Unreachable - Rede destino inalcançável 1: Host Unreachable (ou falha no roteamento para subnet) - Máquina destino inalcançável 2: Protocol Unreachable - Protocolo destino desativado ou aplicação inexistente 3: Port Unreachable - Porta destino sem aplicação associada 4: Fragmentation Needed and DNF set - Fragmentação necessária mas bit DNF setado. Alterado também pela RFC 1191 para suporta o protocolo Path MTU Discovery 5: Source Route Failed - Roteamento por rota especificada em opção IP falhou 6: Destination Network Unknown 7: Destination Host Unknown 8: Source Host Isolated 9: Communication with destination network administratively prohibited 10: Communication with destination host administratively prohibited O sub-tipo Fragmentation Needed and DNF set é utilizado como forma de um host descobrir o menor MTU nas redes que serão percorridas entre a origem e o destino. Por meio desta mensagem, é possível enviar pacotes que não precisarão ser fragmentados, aumentando a eficiência da rede. Esta técnica, que forma um protocolo é denominado de ICMP MTU Discovery Protocol, definido na RFC 1191. A operação é simples. Todo pacote IP enviado é marcado com o bit DNF (Do Not Fragment), que impede sua fragmentação nos roteadores. Desta forma, se uma pacote IP, ao passar por um roteador para chegar a outra rede com MTU menor, deva ser fragmentado, o protocolo IP não irá permitir e enviará uma mensagem ICMP Destination Unreacheable para o destino. Para suportar esta técnica, a mensagem ICMP foi alterada Fundamentos de Redes de Computadores
104
para informar o MTU da rede que causou o ICMP. Desta forma, a máquina origem saberá qual o valor de MTU que causou a necessidade de fragmentação, podendo reduzir o MTU de acordo, nos próximos pacotes. Esta mensagem está ilustrada abaixo:
Figura 6.17 – Mensagem ICMP Destination Unreacheable
Source Quench Esta mensagem é utilizada por um roteador para informar à origem, que foi obrigado a descartar o pacote devido a incapacidade de roteá-lo devido ao tráfego.
Figura 6.18 – Mensagem ICMP Source Quench
Redirect Esta mensagem, uma das mais importantes do protocolo IP, é utilizada por um roteador para informar ao host origem de uma mensagem que existe uma rota direta mais adequada através de outro roteador. O host, após receber a mensagem ICMP, instalará uma rota específica para aquele host destino:
Figura 6.18 – Mensagem ICMP Redirect
A operação do ICMP Redirect ocorre conforme os diagramas abaixo. Note que a rota instalada é uma rota específica para host, com máscara 255.255.255.255, não servindo para outras máquinas na mesma rede. Se uma máquina se comunica com 10 máquinas em outra rede e se basear em ICMP Redirect para aprender as rotas, ele instalará pelo menos 10 entradas na tabela de rede, uma para cada máquina.
Fundamentos de Redes de Computadores
105
Figura 6.19 – Operação do ICMP Redirect
Na figura acima, a estação 139.82.17.22 instalou, após a mensagem ICMP, a seguinte rota na tabela de rotas:
TTL Expired Esta mensagem ICMP originada em um roteador informa ao host de origem que foi obrigado a descartar o pacote, uma vez que o TTL chegou a zero.
Figura 6.20 – Mensagem ICMP TTL Expired
Esta mensagem é utilizada pelo programa traceroute (ou tracert no Windows) para testar o caminho percorrido por um pacote. O programa funciona da seguinte forma: 1. É enviada uma mensagem ICMP Echo Request para um endereço IP destino. Esta mensagem é enviada com TTL = 1. 2. Quando chega ao primeiro roteador, este decrementa o valor de TTL da mensagem IP e retorna uma mensagem ICMP TTL Expired. O programa armazena o endereço IP do roteador que enviou a mensagem TTL Expired. 3. O programa envia outra mensagem ICMP Echo Request para o endereço IP destino. Esta mensagem é enviada desta vez com TTL=2. Fundamentos de Redes de Computadores
106
4. A mensagem atravessa o primeiro roteador e tem o TTL decrementado para 1. Quando chega ao segundo roteador, o TTL torna-se 0 e este roteador envia uma mensagem ICMP TTL Expired para a máquina origem. Esta armazena o endereço do segundo roteador. 5. Esta operação prossegue até que a máquina destino responda. Todos os roteadores no caminho são registrados. Note, entretanto, que devido à diferenças de rotas seguidas pelos diversos pacotes, o caminho obtido não necessariamente é único. A execução do programa traceroute mais de uma vez pode revelar rotas diferentes seguidas pelos pacotes. 1.1.7 – Ping e Traceroute Os comandos ping e tracert são utilizados para verificar se computadores de uma rede estão conectados a rede. Estes comandos são baseados em um protocolo chamado ICMP – Internet Control Message Protocol. O ICF pode ser configurado para não aceitar este protocolo (aprenderemos a fazer estas configurações mais adiante). Neste caso, toda vez que utilizarmos os comandos ping ou tracert, será feita uma tentativa de trafegar informações usando o protocolo ICMP, o que será bloqueado pelo Firewall e ficará registrado no log de segurança. Ping é um comando usado pelo protocolo ICMP para testar a conectividade entre equipamentos, desenvolvido para ser usado em redes com a pilha de protocolo TCP/IP (como a Internet). Ele permite que se realize um teste de conexão (para saber se a outra máquina está funcionando) com a finalidade de se descobrir se um determinado equipamento de rede está funcionando. Seu funcionamento consiste no envio de pacotes através do protocolo ICMP para o equipamento de destino e na "escuta" das respostas. Se o equipamento de destino estiver ativo, uma "resposta" (o "pong", uma analogia ao famoso jogo de ping-pong) é devolvida ao computador solicitante. A utilidade do ping de ajudar a diagnosticar problemas de conectividade na Internet foi enfraquecida no final de 2003, quando muitos Provedores de Internet ativaram filtros para o ICMP Tipo 8 (echo request) nos seus roteadores. Esses filtros foram ativados para proteger os computadores de Worms como o Welchia, que inundaram a Internet com requisições de ping, com o objetivo de localizar novos equipamentos para infectar, causando problemas em roteadores ao redor do mundo todo. Outra ferramenta de rede que utiliza o ICMP de maneira semelhante ao ping é o Traceroute. A saída do ping, geralmente consiste no tamanho do pacote utilizado, o nome do equipamento "pingado", o número de seqüência do pacote ICMP, o tempo de vida e a latência, com todos os tempos dados em milisegundos.
Fundamentos de Redes de Computadores
107
O processo de Traceroute (que em português significa rastreio de rota) consiste em obter o caminho que um pacote atravessa por uma rede de computadores até chegar ao destinatário. O traceroute também ajuda a detectar onde ocorrem os congestionamentos na rede, já que é dada, no relatório, a latência até a cada máquina interveniente. Utilizando o parâmetro TTL é possível ir descobrindo esse caminho, já que todas as máquinas por onde passa o pacote estão identificadas com um endereço e irão descontar a esse valor 1 unidade. Assim, enviando pacotes com o TTL cada vez maior, é possível ir descobrindo a rede, começando com o valor 1 (em que o router imediatamente a seguir irá devolver um erro de TTL expirado). 1.2. Protocolo TCP e UDP TCP (Transmission Control Protocol) é um protocolo da camada de transporte. Este é um protocolo orientado a conexão, o que indica que neste nível vão ser solucionados todos os problemas de erros que não forem solucionados no nível IP, dado que este último é um protocolo sem conexão. Alguns dos problemas com os que TCP deve tratar são: •
pacotes perdidos ou destruídos por erros de transmissão .
•
expedição de pacotes fora de ordem ou duplicados.
O TCP especifica o formato dos pacotes de dados e de reconhecimentos que dois computadores trocam para realizar uma transferência confiável, assim como os procedimentos que os computadores usam para assegurar que os dados cheguem corretamente. Entre estes procedimentos estão: •
Distinguir entre múltiplos destinos numa máquina determinada.
•
Fazer recuperação de erros, tais como pacotes perdidos ou duplicados.
As características fundamentais do TCP são: Orientado à conexão - A aplicação envia um pedido de conexão para o destino e usa a "conexão" para transferir dados. Ponto a ponto - uma conexão TCP é estabelecida entre dois pontos. Confiabilidade - O TCP usa várias técnicas para proporcionar uma entrega confiável dos pacotes de dados, que é a grande vantagem que tem em relação ao UDP, e motivo do seu uso extensivo nas redes de computadores. O TCP permite a recuperação de pacotes perdidos, a eliminação de pacotes duplicados, a recuperação de dados corrompidos, e pode recuperar a ligação em caso de problemas no sistema e na rede. Full duplex - É possível a transferência simultânea em ambas direções (clienteservidor) durante toda a sessão. Handshake - Mecanismo de estabelecimento e finalização de conexão a três e quatro tempos, respectivamente, o que permite a autenticação e encerramento de uma Fundamentos de Redes de Computadores
108
sessão completa. O TCP garante que, no final da conexão, todos os pacotes foram bem recebidos. Entrega ordenada - A aplicação faz a entrega ao TCP de blocos de dados com um tamanho arbitrário num fluxo (ou stream) de dados, tipicamente em octetos. O TCP parte estes dados em segmentos de tamanho especificado pelo valor MTU. Porém, a circulação dos pacotes ao longo da rede (utilizando um protocolo de encaminhamento, na camada inferior, como o IP) pode fazer com que os pacotes não cheguem ordenados. O TCP garante a reconstrução do stream no destinatário mediante os números de sequência. Controle de fluxo - O TCP usa o campo janela ou window para controlar o fluxo. O receptor, à medida que recebe os dados, envia mensagens ACK (=Acknowledgement), confirmando a recepção de um segmento; como funcionalidade extra, estas mensagens podem especificar o tamanho máximo do buffer no campo (janela) do segmento TCP, determinando a quantidade máxima de bytes aceite pelo receptor. O transmissor pode transmitir segmentos com um número de bytes que deverá estar confinado ao tamanho da janela permitido: o menor valor entre sua capacidade de envio e a capacidade informada pelo receptor. A conexão TCP é ilustrada na figura abaixo:
Figura 6.21 – Conexão TCP
Uma conexão TCP é formada por três fases: o estabelecimento de conexão, a a troca de dados e a finalização da conexão, conforme figura abaixo:
Figura 6.22 – Conexão TCP: Fases
O protocolo UDP é conhecido por sua característica de ser um protocolo otimista. Entendemos como protocolo otimista (ou leve) aquele que efetua o envio de todos os seus pacotes, acreditando que estes vão chegar sem problemas e em sequência no
Fundamentos de Redes de Computadores
109
destinatário. Em outras palavras, este tipo de protocolo tem a simplicidade como característica principal de implementação. O UDP é um protocolo não-orientado a conexão e serve como supoerte para protocolos de aplicações que cuidam da confiabilidade fim-a-fim. Um exemplo interessante de utilização do protocolo de transporte UDP é o portocolo NFS. Num ambiente onde existe o protocolo NFS, a garantia de consistência das informações compartilhadas é de responsabilidade do NFS. Por outro lado, a responsabilidade do UDP é fazer uma comunicação rápida entre os computadores envolvidos na transmissão. Um processo é o programa que implementa uma aplicação do sistema operacional, e que pode ser uma aplicação do nível de aplicação TCP/IP. A forma de identificação de um ponto de acesso de serviço (SAP) do modelo OSI é a porta de protocolo em TCP/IP. A porta é a unidade que permite identificar o tráfego de dados destinado a diversas aplicações. A identificação única de um processo acessando os serviços TCP/IP é, então, o endereço IP da máquina e a porta (ou portas) usadas pela aplicação. Cada processo pode utilizar mais de uma porta simultâneamente, mas uma porta só pode ser utilizada por uma aplicação em um dado momento. Uma aplicação que deseje utilizar os serviços de comunicação deverá requisitar uma ou mais portas para realizar a comunicação. A mesma porta usada por uma aplicação pode ser usada por outra, desde que a primeira tenha terminado de utilizá-la. A forma de utilização de portas mostra uma distinção entre a parte cliente e a parte servidora de uma aplicação TCP/IP. O programa cliente pode utilizar um número de porta qualquer, já que nenhum programa na rede terá necessidade de enviar uma mensagem para ele. Já uma aplicação servidora deve utilizar uma número de porta bem-conhecido (Well-known ports) de modo que um cliente qualquer, querendo utilizar os serviços do servidor, tenha que saber apenas o endereço IP da máquina onde este está executando. Se não houvesse a utilização de um número de porta bem conhecido, a arquitetura TCP/IP deveria possuir um mecanismo de diretório para que um cliente pudesse descobrir o número da porta associado ao servidor. Para evitar este passo intermediário, utiliza-se números de porta bem conhecidos e o cliente já possui pré programado em seu código o número de porta a ser utilizado. Os números de porta de 1 a 1023 são números bem-conhecidos para serviços (aplicações) atribuídos pela IANA (Internet Assigned Numbers Authority). Os números de 1024 a 65535 podem ser atribuídos para outros serviços e são geralmente utilizados pelas programas-cliente de um protocolo (que podem utilizar um número de porta qualquer). Este conjunto de números tem ainda a atribuição de alguns serviços de forma
Fundamentos de Redes de Computadores
110
não oficial, já que os primeiros 1024 números não conseguem comportar todos os protocolos TCP/IP existentes. Figura 6.24 – Formato da mensagem UDP
A
figura
abaixo
ilustra
multiplexação/demultiplexação
a
realizada
pelo protocolo UDP, camada de transporte:
A mensagem UDP é representada pela Figura acima. O dado carregado é o pacote
de
nível
de
aplicação.
UDP
acrescenta apenas mais 8 bytes que são a porta de protocolo origem a porta de protocolo
destino,
o
tamanho
da
mensagem UDP e um checksum para averiguar
a
correção
dos
dados
do
cabeçalho UDP. Figura 6.23 – Multiplexação/Demultiplexação do protocolo UDP
[ Referências Bibliográficas ] http://pt.wikipedia.org/wiki/IEEE_802. Acessado em maio/2008. KUROSE, James; ROSS, Keith. Redes de Computadores e a Internet. Ed. Pearson. 3º Ed. São Paulo, 2004. COMER, Douglas. Interligação em Redes com TCP/IP Vol. 1. Ed. Campus. Rio de Janeiro, 1998. www.rnp.br
Fundamentos de Redes de Computadores
111
Unidade VII - Aplicações em Redes de Computadores 1. DNS 2. Aplicativos 2.1. Login remoto (TELNET, RLOGIN) 2.2. Acesso e transferência de arquivos (FTP, TFTP, NFS) 2.3. Correio eletrônico (SMTP, MIME) 2.4. Interligação de redes (SNMP)
[Objetivos Específicos da Unidade VII] Conheceremos alguns conceitos de serviços e recursos que são utilizados nas redes de computadores.
Fundamentos de Redes de Computadores
112
1. DNS (Domain Name System) DNS é a abreviatura de Domain Name System. O DNS é um serviço de resolução de nomes. Toda comunicação entre os computadores e demais equipamentos de uma rede baseada no protocolo TCP/IP é feita através do número IP. Número IP do computador de origem e número IP do computador de destino. Porém não seria nada produtivo se os usuários tivessem que decorar, ou mais realisticamente, consultar uma tabela de números IP toda vez que tivessem que acessar um recurso da rede. Por exemplo, você digita http://www.microsoft.com/brasil, para acessar o site da Microsoft no Brasil, sem ter que se preocupar e nem saber qual o número IP do servidor onde está hospedado o site da Microsoft Brasil. Mas alguém tem que fazer este serviço, pois quando você digita http://www.microsoft.com/brasil, o protocolo TCP/IP precisa “descobrir” (o termo técnico é resolver o nome) qual o número IP está associado com o endereço digitado. Se não for possível “descobrir” o número IP associado ao nome, não será possível acessar o recurso desejado. O papel do DNS é exatamente este, “descobrir”, ou usando o termo técnico, “resolver” um determinado nome, como por exemplo http://www.microsoft.com. Resolver um nome significa, descobrir e retornar o número IP associado com o nome. Em palavras mais simples, o DNS é um serviço de resolução de nomes, ou seja, quando o usuário tenta acessar um determinado recurso da rede usando o nome de um determinado servidor, é o DNS o responsável por localizar e retornar o número IP associado com o nome utilizado. O DNS é, na verdade, um grande banco de dados distribuído em milhares de servidores DNS no mundo inteiro. O DNS passou a ser o serviço de resolução de nomes padrão a partir do Windows 2000 Server. Anteriormente, com o NT Server 4.0 e versões anteriores do Windows, o serviço padrão para resolução de nomes era o WINS – Windows Internet Name Service. Versões mais antigas dos clientes Windows, tais como Windows 95, Windows 98 e Windows Me ainda são dependentes do WINS, para a realização de determinadas tarefas. O fato de existir dois serviços de resolução de nomes, pode deixar o administrador da rede e os usuários confusos. Cada computador com o Windows instalado (qualquer versão), tem dois nomes: um host name (que é ligado ao DNS) e um NetBios name (que é ligado ao WINS). Por padrão estes nomes devem ser iguais, ou seja, é aconselhável que você utilize o mesmo nome para o host name e para o NetBios name do computador. O DNS é um sistema para nomeação de computadores e equipamentos de rede em geral (tais como roteadores, hubs, switchs). Os nomes DNS são organizados de uma maneira hierárquica através da divisão da rede em domínios DNS. Fundamentos de Redes de Computadores
113
O DNS é, na verdade, um grande banco de dados distribuído em vários servidores DNS e um conjunto de serviços e funcionalidades, que permitem a pesquisa neste banco de dados. Por exemplo, quando o usuário digita www.abc.com.br na barra de endereços do seu navegador, o DNS tem que fazer o trabalho de localizar e retornar para o navegador do usuário, o número IP associado com o endereço www.abc.com.br. Quando você tenta acessar uma pasta compartilhada chamada docs, em um servidor chamado srv-files01.abc.com.br, usando o caminho \\srv-files01.abc.com.br\docs, o DNS precisa encontrar o número IP associado com o nome srv-files01.abc.com.br. Se esta etapa falhar, a comunicação não será estabelecida e você não poderá acessar a pasta compartilhada docs. Ao tentar acessar um determinado recurso, usando o nome de um servidor, é como se o programa que você está utilizando perguntasse ao DNS: “DNS, você sabe qual o endereço IP associado com o nome tal?” O DNS pesquisa na sua base de dados ou envia a pesquisa para outros servidores DNS (dependendo de como foram feitas as configurações do servidor DNS, conforme descreverei mais adiante). Uma vez encontrado o número IP, o DNS retorna o número IP para o cliente: “Este é o número IP associado com o nome tal.” 1.1 Entendendo os elementos que compõem o DNS O DNS é baseado em conceitos tais como espaço de nomes e árvore de domínios. Por exemplo, o espaço de nomes da Internet é um espaço de nomes hierárquico, baseado no DNS. Para entender melhor estes conceitos, observe o diagrama da Figura a seguir:
Figura 7.1 – Estrutura hierárquica DNS
Fundamentos de Redes de Computadores
114
Nesta Figura é apresentada uma visão abreviada da estrutura do DNS definida para a Internet. O principal domínio, o domínio root, o domínio de mais alto nível foi nomeado como sendo um ponto (.). No segundo nível foram definidos os chamados Estes
“Top-level-domains”.
domínios
são
bastante
conhecidos, sendo os principais descritos na Tabela a seguir: Top-level-domains: Top-level-domain
Descrição
Com
Organizações comerciais
Gov
Organizações governamentais
Edu
Instituições educacionais
Org
Organizações não comerciais
Net
Diversos
Mil
Instituições militares
Figura 7.2 – Estrutura hierárquica DNS
Em seguida, a estrutura hierárquica continua aumentando. Por exemplo, dentro do domínio .com, são criadas sub domínios para cada país. Por exemplo: br para o Brasil (.com.br), .fr para a frança (.com.fr), uk para a Inglaterra (.com.uk) e assim por diante. Observe que o nome completo de um domínio é o nome do próprio domínio e mais os nomes dos domínios acima dele, no caminho até chegar ao domínio root que é o ponto. Nos normalmente não escrevemos o ponto, mas não está errado utilizá-lo. Por exemplo, você pode utilizar www.microsoft.com ou www.microsoft.com. (com ponto no final mesmo). No diagrama da Figura anterior foi representado até o domínio de uma empresa chamada abc (abc...), que foi registrada no subdomínio (.com.br), ou seja: abc.com.br. Este é o domínio DNS desta empresa de exemplo. Nota: Para registrar um domínio .br, utilize o seguinte endereço: www.registro.br Todos os equipamentos da rede da empresa abc.com.br, farão parte deste domínio. Por exemplo, considere o servidor configurado com o nome de host www. O nome completo deste servidor será www.abc.com.br, ou seja, é com este nome que ele poderá ser localizado na Internet. O nome completo do servidor com nome de host ftp será: ftp.abc.com.br, ou seja, é com este nome que ele poderá ser acessado através da Fundamentos de Redes de Computadores
115
Internet. No banco de dados do DNS é que ficará gravada a informação de qual o endereço IP está associado com www.abc.com.br, qual o endereço IP está associado com ftp.abc.com.br e assim por diante. Mais adiante você verá, passo-a-passo, como é feita a resolução de nomes através do DNS. O nome completo de um computador da rede é conhecido como FQDN – Full Qualifided Domain Name. Por exemplo ftp.abc.com.br é um FQDN. ftp (a primeira parte do nome) é o nome de host e o restante representa o domínio DNS no qual está o computador. A união do nome de host com o nome de domínio é que forma o FQDN. Internamente, a empresa abc.com.br poderia criar subdomínios, como por exemplo: vendas.abc.com.br, suporte.abc.com.br, pesquisa.abc.com.br e assim por diante. Dentro de cada um destes subdomínios poderia haver servidores e computadores, como por exemplo: srv01.vendas.abc.com.br, srv-pr01.suporte.abc.com.br. Observe que sempre, um nome de domínio mais baixo, contém o nome completo dos objetos de nível mais alto. Por exemplo, todos os subdomínios de abc.com.br, obrigatoriamente, contém abc.com.br: vendas.abc.com.br, suporte.abc.com.br, pesquisa.abc.com.br. Isso é o que define um espaço de nomes contínuo. Dentro de um mesmo nível, os nomes DNS devem ser únicos. Por exemplo, não é possível registrar dois domínios abc.com.br. Porém é possível registrar um domínio abc.com.br e outro abc.net.br. Dentro do domínio abc.com.br pode haver um servidor chamado srv01. Também pode haver um servidor srv01 dentro do domínio abc.net.br. O que distingue um do outro é o nome completo (FQDN), neste caso: srv01.abc.com.br e o outro é srv01.abc.net.br. 2. Aplicações 2.1. Login Remoto (Telnet) A conexão TELNET permite simplesmente um serviço de terminal na rede TCP/IP como se o terminal estivesse conectado diretamente. Lembre-se de que os computadores e terminais eram conectados por um cabo e os terminais eram conectados diretamente ao computador host. O serviço TELNET fornece um serviço de terminal para a rede. Ele permite que um terminal faça a conexão a um computador na rede. Ele pode emular diversos tipos de terminais, dependendo do fabricante do programa TELNET. Existem programas TELNET que emulam a série DEC VTxxx de terminais, os terminais IBM 3270 e 5250, entre outros. A vantagem do programa telnet é que o usuário pode se conectar a qualquer host na ligação entre redes TCP/IP. As sessões são configuradas na rede TCP/IP. O protocolo TELNET usa o TCP como seu transporte. O usuário inicia o protocolo TELNET em sua estação de trabalho, normalmente digitando Telnet . O aplicativo TELNET pode ser iniciado com ou sem argumento. O argumento permite que um procedimento mais simples seja chamado para que o processo TELNET tente automaticamente conectar-se ao host expresso pela declaração de argumento. O aplicativo TELNET é inicializado e procura estabelecer uma conexão com o dispositivo remoto acessando os serviços do Domain Name Server ou diretamente com o endereço IP). Se não for fornecido um argumento, o aplicativo TELNET aguardará o usuário emitir um comando OPEN usando o DNS ou um endereço IP. 2.2. Acesso e transferência de arquivos (FTP- File Transfer Protocol) O TELNET dá aos usuários capacidade de agir como um terminal local mesmo que os usuários não estejam diretamente conectados ao host. Outro aplicativo TCP/IP que ofereça serviços de rede para usuários em uma rede é um protocolo de transferência de arquivos (FTP). Com o TCP/IP, existem três tipos conhecidos de protocolos de acesso a arquivos em uso: o FTP, o TFTP(Trivial File Transfer protocol) e NFS (Network File System). Esse protocolo FTP permite que arquivos sejam transferidos de modo confiável na rede sob controle completo do usuário. O FTP tem por base a transação. Todo comando é respondido usando-se um esquema de número semelhante ao do protocolo SMTP. O FTP é muito robusto, usa duas atribuições de porta: 20 e 21. Lembre-se de que a maioria das conexões entre duas estações de rede são feitas através de uma porta de origem e uma porta de destino. Uma estação de rede que queira uma conexão com uma estação de rede remota deve
conectar-se
a
duas portas na estação de destino para que o FTP funcione. A
porta
20
é
usada na configuração inicial da conexão e como
conexão
de
controle. Nenhum dado passa
sobre
circuito, informações
esse exceto de
controle. A porta 21 é
Figura 7.3 – Funcionamento FTP
usada para dados do usuário (o arquivo a ser transferido) para passar sobre a conexão. Fundamentos de Redes de Computadores
117
2.3 Correio Eletrônico (SMTP) Simple Mail Transfer Protocol (SMTP) é o protocolo padrão para envio de e-mails através da Internet. SMTP é um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida. É bastante fácil testar um servidor SMTP usando o programa telnet. Este protocolo corre sobre a porta 25 numa rede TCP. A resolução DNS de um servidor SMTP de um dado domínio é possibilitada por sua entrada MX (Mail eXchange). A utilização em massa do SMTP remonta aos anos 80. Na altura era um complemento ao UUCP, que era mais adequado para transferências de correio eletrônico entre máquinas sem ligação permanente. Por outro lado, o desempenho do SMTP aumenta se as máquinas envolvidas, emissor e receptor, se encontrarem ligadas permanentemente. O Sendmail foi um dos primeiros (se não o primeiro) agente de transporte de email a implementar SMTP. Em 2001, havia, pelo menos, cerca de 50 programas que implementavam SMTP como cliente (emissor) ou servidor (receptor). Outros servidores SMTP muito conhecidos são: Postfix, Qmail, e Microsoft Exchange Server. Dada a especificação inicial, que contemplava apenas texto ASCII, este protocolo não é ideal para a transferência de
arquivos
ficheiros).
(também Alguns
desenvolvidos
para
chamados
padrões permitir
de
foram a
transferência de ficheiros em formato binário através de texto simples, como o caso do MIME. Hoje em dia quase todos os servidores SMTP suportam a extensão
Figura 7.4 – Funcionamento SMTP
8BITMIME. O SMTP é um protocolo de envio apenas, o que significa que ele não permite que um usuário descarregue as mensagens de um servidor. Para isso, é necessário um cliente de email com suporte ao protocolo POP3 ou IMAP, que é o caso da maioria dos clientes atuais. 2.4. Interligação de redes (SNMP) O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo Simples de Gerência de Rede) é um protocolo de gerência típica de redes TCP/IP, da Fundamentos de Redes de Computadores
118
camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e comutadores. O SNMP possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão, dentre outras. As mensagens SNMP são: TRAP SNMP é uma mensagem que é iniciada por um elemento de rede e enviada para o sistema de gerenciamento de rede. Por exemplo, um roteador poderia enviar uma mensagem, se ele é uma das fontes de alimentação redundantes ou falhar uma impressora poderá enviar um SNMP armadilha quando está fora do papel. SNMP GET é uma mensagem que é iniciada pela rede do sistema de gestão quando se pretende recuperar alguns dados de uma rede elemento. Por exemplo, o sistema de gerenciamento de rede poderá consultar um roteador para a utilização em um link WAN cada 5 minutos. Ela poderia, então, criar tabelas e gráficos que a partir de dados, ou pode alertar o operador quando a ligação foi overutilized. SET SNMP é uma mensagem que é iniciado pela SMN quando se pretende alterar os dados em uma rede elemento. Por exemplo, o SMN pode querer alterar uma rota estática em um roteador.
Figura 7.5 – Funcionamento SNMP
[ Referências Bibliográficas ] http://pt.wikipedia.org/wiki/IEEE_802. Acessado em maio/2008. KUROSE, James; ROSS, Keith. Redes de Computadores e a Internet. Ed. Pearson. 3º Ed. São Paulo, 2004. COMER, Douglas. Interligação em Redes com TCP/IP Vol. 1. Ed. Campus. Rio de Janeiro, 1998. www.rnp.br Fundamentos de Redes de Computadores
119
View more...
Comments