Академический Документы
Профессиональный Документы
Культура Документы
Tabela de Conteúdo
1. Benefícios do sistema de Redes
2. Compartilhando Dados e Recursos
3. O Desenvolvimento de Computadores de Redes
4. Primeiras conexões
5. Redes Atuais
6. LAN - Local Area Networks
7. Topologia Ponto-a-Ponto
8. Topologia de Barramento
9. Topologia Estrela
10. Topologia Anel
11. Componentes de rede - 1 de 3
12. Componentes de rede - 2 de 3
13. Componentes de rede - 3 de 3
14. Meios de transmissão - 1 de 3
15. Meios de transmissão - 2 de 3
16. Meios de transmissão - 3 de 3
17. Wireless (Conexão sem fio) - 1 de 3
18. Wireless (Conexão sem fio) - 2 de 3
19. Wireless (Conexão sem fio) - 3 de 3
20. Conectividade
21. Repetidores
22. Bridges
23. Roteadores
24. Gateways
25. WAN - Wide Area Networking
26. VPN (Virtual Private Network)
27. Tecnologia de Microondas
28. Software Protocols
29. Arquitetura TCP/IP
30. Arquitetura Internet
31. Camada de Rede
32. Camada de Inter-Rede
33. Endereçamento IP
34. Cálculo para identificar uma rede
35. Camada de Transporte
36. Camada de Aplicação
37. Aplicações mais conhecidas
38. DNS (Domain Name System)
39. Redes conectadas à Internet
40. Protegendo sua Rede
41. Atualizando seu Software de Rede
42. Arquitetura SNA
43. Integrating SNA and TCP/IP
44. Leitura Módulo 5 – finalizada
Benefícios do sistema de Redes
Para a maioria de nós, que crescemos acostumados a utilizar as tecnologias de rede, fica difícil imaginar
viver sem elas.
Nos acostumamos a muitas regalias, como a utilização de arquivos compartilhados, impressoras na rede, a
conexão de recursos em um ambiente comum, as facilidades de transferência de arquivos entre máquinas
etc.
Nos dias de hoje temos a necessidade de nos comunicamos em rede global, e com isso sofremos a
influência do mundo nos impulsionando para o futuro. Temos a necessidade de nos aprimorarmos com
relação aos recursos e tecnologias cada vez mais modernas. Na América Latina recebemos influência de
Hong Kong, Arábia Saudita, Israel, etc, nos impulsionando a investir em tecnologia para que possamos
fazer parte desse link global e poder obter os benefícios de uma rede tecnologicamente atualizada.
Atualmente temos o e-mail, que tem agilizado muito a comunicação em empresas, diminuindo
significantemente o tempo e o custo associado à comunicação telefônica. A habilidade de transferir
arquivos de uma pessoa para outra quase que instantaneamente faz com que o uso da tecnologia de Redes
seja indispensável.
Além de arquivos, podemos compartilhar executáveis. Quando um usuário faz uso de um executável que
esteja na rede deve-se considerar dois pontos:
Se ele estiver numa rede de PCs, uma cópia desse executável será transmitida para sua Workstation e será
executado na sua memória local;
Se ele estiver numa rede de Mainframe, o processamento será feito centralizado no Host e seu terminal
apenas exibirá o resultado.
Naturalmente, deverá ser analisada a necessidade de licenças de uso pela quantidade de usuários que irão
utilizar este executável, para que seja mantida a conformidade com a lei.
O sistema de spooling se encarrega de criar e gerenciar filas de impressão referentes a cada usuário,
permitindo assim uma disciplina nas filas, prioridade de impressão, reunir várias impressoras em uma
mesma fila de impressão etc.
Com a evolução, foi desenvolvido outro tipo de processamento chamado de “Multitasking” (multitarefa),
onde o sistema operacional era capaz de processar múltiplas tarefas simultaneamente. O próximo passo
nessa evolução permitia que os sistemas interagissem entre si.
Na seqüência, os múltiplos usuários poderiam interagir, simultaneamente, com uma CPU, através de um
terminal, diminuindo assim o tempo de espera dos usuários para receber o controle da CPU novamente.
Com o aumento de usuários interagindo com o computador, foi necessário desenvolver dispositivos do
tipo “Front-End” para facilitar o acesso à CPU.
O próximo passo foi obter acesso à sites remotos através de linhas telefônicas. Naturalmente, com o
aumento da demanda, foi necessário desenvolver dispositivos que auxiliassem na disponibilidade do
serviço e tarifassem o uso entre tantos usuários.
Acesso remoto entre computadores via linhas telefônicas.
Redes Atuais
A necessidade de balancear e processar uma grande carga de recursos motivou o governo dos Estados
Unidos, através do Departamento de Defesa, a criar um sistema de rede global, compartilhando recursos
de um grande número de computadores.
Para organizar esse projeto foi criada a “ARPANET (Advanced Research Projects Agency Network)”.
O conjunto e a combinação desses protocolos ficou conhecido como “Protocolos TCP/IP” (Transmission
Control Protocol/Internetwork Protocol). As especificações de interligações desses protocolos facilitaram
a comunicação de computadores ao redor do mundo, permitindo o desenvolvimento de uma rede mundial,
que passou a ser conhecida como Internet.
O fato de ter várias empresas desenvolvendo dispositivos para conexão entre computadores, forçou a
criação de padrões a serem adotados. A ISO (International Standards Organization) e IEEE (Institute of
Electrical and Electronic Engineers) contribuíram para manter a internetworking, ou seja, o link entre
redes.
A definição de uma “Local Area Network”, ou simplesmente Rede Local, indica uma rede de
computadores e periféricos, interagindo com dispositivos baseados em um padrão de comunicação, numa
área geográfica limitada.
Topologias de Redes
A maneira como os componentes dessa rede estão fisicamente conectados, identifica uma determinada
topologia.
Topologia Ponto-a-Ponto
A topologia Ponto-a-Ponto indica que os dispositivos estão conectados diretamente, por meio de algum
recurso fixo.
Topologia de Barramento
Esta topologia aceita uma certa quantidade de dispositivos conectados em um mesmo cabo ou
barramento.
Vantagens:
Simples e barata, pois basta um cabo energizado para que todos os equipamentos nele conectados
recebam a mesma informação;
Maior velocidade nas transmissões de dados entre periféricos e CPU;
Não há colisão de dados.
Desvantagens:
Quando um dispositivo não estiver em condições de comunicação, os que se seguirem a ele também
estarão sem comunicação;
Utiliza, geralmente, protocolo proprietário de um fornecedor;
Ao final do cabo deve existir um Terminador, que irá absorver os sinais que tiverem passado por todo o
cabo;
Dificuldade de descobrir os problemas.
Os cabos utilizados para transporte de dados numa topologia de Barramento são geralmente paralelos,
coaxiais ou fibra ótica.
O maior exemplo de transmissão de dados por barramento são os antigos e atuais Mainframes.
Topologia Estrela
Leva esse nome por ter vários dispositivos conectados via um ponto central, que pode ser um Hub.
O Hub é, ao mesmo tempo, simples e importante, pois ele pode ser usado para servir de ponto comum
entre os dispositivos. Pode ainda ser mais sofisticado, chegando a desconectar um dispositivo que esteja
causando algum problema à rede; pode também monitorar a performance de uma única Workstation.
Hubs que amplificam os sinais são chamados de hubs ativos ou “multiport repeaters”.
O tipo de cabo utilizado é chamado de par trançado, também conhecido por cabo UTP ou 10baseT.
Vantagens:
A resolução de problemas pode ser feita isolando-se o problema, ou seja, desconectando cada dispositivo
e observando o comportamento do Rede.
Permite um manuseio mais simples para adição ou retirada de componentes na rede.
Desvantagens:
Se o Hub apresentar problemas, isto pode afetar toda a rede.
Na Topologia Estrela podemos ter um melhor gerenciamento dos problemas; porém, ela requer um
investimento maior nos recursos, se comparado com a Topologia de Barramento.
Topologia Anel
Essa topologia descreve uma rede em anel, pelo fato da informação transitar entre todos os dispositivos
conectados de forma cíclica. É criado um “token”, ou seja, um sinal que é passado entre todos os
dispositivos, permitindo assim que todos possam mandar informações quando esse sinal chegar até ele.
Uma das vantagens dessa topologia está no fato de que as colisões são muito difíceis de acontecer. Apesar
dos problemas que podem acontecer fisicamente nos dispositivos, o NIC (Network Interface Card) tem
condições de identificar um sinal de regeneração, ou seja, uma informação é copiada e
retransmitida.Dessa forma este tipo de topologia permite que a rede se torne bem extensa. Em virtude dos
altos custos de sua instalação e manutenção, o mercado não a tem adotado como um padrão.
Componentes de rede - 1 de 3
Em uma rede, podemos encontrar vários componentes. Falaremos a seguir sobre sua terminologia e
funcionalidades.
A rede leva esse nome por ser composta do que chamamos “nós”. No nosso caso, cada “nó” é uma
estação na rede. Assim, na rede podemos encontrar vários tipos de estações, tais como estações
servidoras, estações clientes, estações roteadoras e etc. Uma estação pode ser servidora para uma
determinada função, e cliente para outra, simultaneamente.
Componentes de Rede - 2 de 3
Servidores
Entende-se por Servidor todo equipamento que tenha a finalidade de oferecer algum serviço. Esse serviço
pode ser para permitir uma conexão remota, compartilhar arquivos, compartilhar seus recursos, etc.
O Servidor poderá, a seu critério, permitir ou negar o acesso a algum usuário, grupo de usuários ou a
determinados hosts na rede.
Servidor de Impressão é um equipamento que configura suas impressoras para serem utilizadas pela rede.
Servidor de Banco de Dados é um equipamento que centraliza as informações que podem ser utilizadas
por vários programas. Comumente utilizam estações servidoras com grande capacidade de
armazenamento de dados.
Workstations
A Workstation, ou Estação de Trabalho, é normalmente um PC em uma rede, que será utilizado por um
usuário para solicitação de algum serviço da rede. Também pode ser tratado como “Diskless
Workstation”, estação sem disco, que necessita que os dados sejam armazenados remotamente em algum
servidor de arquivos. Ou ainda ser o nome de um dispositivo utilizado em CAD/CAM (Computer-Aided
Design/Computer-Aided Manufacturing).
Componentes de Rede - 3 de 3
Periféricos
Periféricos são todos os dispositivos que podem ser conectados a um computador.
Podemos encontrar uma grande variedade desses periféricos, como modems, plotters, scanners,
impressoras, tablets etc; porém os mais comuns são vídeo, teclado e mouse.
Cada periférico tem sua interface para conexão a CPU: como exemplo, podemos tomar o vídeo ou
monitor, que necessita uma placa de vídeo que serve de interface.
Existem NICs LAN e NICs WAN, sendo que os NICs WAN são normalmente utilizados para
interconexão de redes ou sub-redes.
Driver é um software que atua entre o NIC do dispositivo e o Sistema Operacional, para que determinado
dispositivo funcione conforme as especificações do fabricante.
Os Hub Switches, por sua vez, identificam as máquinas pelos seus respectivos endereços IPs, e
conseguem enviar mais corretamente os pacotes. Porém, numa rede com DHCP, isto não é muito
eficiente, porque os endereços IP´s mudam com a freqüência determinada pelo administrador da rede, e as
tabelas têm de ser refeitas.
Os Switches identificam as máquinas pelo “MAC address”, que é estático (não muda), e também pelo o
endereço IP da máquina, evitando assim os conflitos de pacotes, o que torna a rede mais rápida.
Meios de transmissão - 1 de 3
O Meio Físico de transmissão dos dados pode ser de vários tipos, como Par Trançado, Coaxial, Ondas
Eletrônicas, “Microondas”, Fibra Ótica, etc.
Cabos
Par trançado
O Par Trançado, também conhecido como TP (Twisted Pair), é o mais comum de ser encontrado nas
redes, em virtude do seu baixo custo e facilidade de instalação.
O cabo UTP possui limites de comprimento normatizado, sendo que, na atual tecnologia, o cabo UTP
“categoria 5” possui limite de 100m.
Cabo Coaxial
Cabos Coaxiais
A construção dos Cabos Coaxiais é superior à dos Pares Trançados: por esse motivo, podem transportar
dados com maior velocidade, e para mais longe.
O Par Trançado traz algumas vantagens sobre o Coaxial, como:
Meios de transmissão - 2 de 3
Cabo de Fibra Ótica
O Cabo de Fibra Ótica permite uma velocidade muito alta numa LAN, mas em virtude de seu preço
elevado, dificilmente será encontrado nessas condições.
Fibra ótica
A Fibra Ótica é muito utilizada com LEDs (Light Emitting Diodes) e ILDs (Injection Laser Diodes). Por
não conter metal, não está suscetível aos problemas do cobre. Seu maior impedimento é o seu custo, não
só do cabo, mas, principalmente, das ferramentas necessárias para manipulá-lo.
Uma solução a este problema de custo é a criação de cabos sintéticos feitos de plásticos, como uma
alternativa ao vidro. O cabo de fibra plástica é construído como o de fibra de vidro, porém com limitações
aceitáveis.
Meios de transmissão - 3 de 3
Sumário de Cabeamento
Uma comparação resumida entre os diversos tipos de cabos, com suas vantagens e desvantagens.
Twisted Pair Cable
Advantages Disadvantages
1. Inexpensive 1. Susceptible to RFI and EMI
2. Often available in existing 2. Not as durable as coax
phone system
3. Doesn't support as high a speed
3. Well tested and easy to get as other media
Coaxial Cable
Advantages Disadvantages
1. Fairly resistant to RFI and EMI 1. Can be effected by strong
2. Supports faster data rates than interference
twisted pair 2. More costly than TP
Felizmente, estão sendo desenvolvidas muitas pesquisas, no Brasil e no mundo, para estimular a
utilização dessa tecnologia com abrangência e segurança.
Foi criado o padrão 802.11 para governar as redes Wireless.
Como o IEEE 802.11 também especifica comunicação de dados via sinais de infravermelho, ele não
requer o alinhamento de transceivers na camada física para transmissão. A transmissão via Rádio penetra
paredes, andares, tetos, etc.
Atualmente, o IEEE 802.11 especifica 2 Mbps máximos para taxa de dados via rádio ou infravermelho.
No entanto, o grupo de trabalho do IEEE que supervisiona as redes sem fio tem planos para aumentar o
limite para suportar redes ainda mais rápidas - até 20 Mbps.
Infrared
Advantages Disadvantages
1. Higher bandwidth means
superior throughput to radio 1. Limited in distance
2. Inexpensive to produce
2. Cannot penetrate physical
3. No longer limited to tight barriers like walls, ceilings,
interroom line-of-sight floors, etc.
restrictions
Conectividade
Conectividade refere-se a conectar dispositivos em uma rede. Nestes dispositivos, incluem -se
servidores, workstations ou qualquer outro componente que venha a interagir nessa rede.
Como cada componente de uma rede pode ter diferentes funções, existe a necessidade de seguir um
protocolo, ou uma norma, para manter uma comunicação comum como o modelo OSI.
O Modelo OSI (Open System Interconnection) criado pela ISO (InterNational Standards Organization) na
década de 70, divide em sete camadas toda a atividade da rede.
The Open Systems Interconnection Model (OSI Model)
Camadas Funções
Permite ao usuário interagir e gerar dados a serem
7. Aplicação transmitidos. Programas de transferência, conexão, que se
comunicam com outros programas, utilizam essa camada.
Gerencia a maneira com que os dados são formatados e
6. Apresentação
codificados na transferência: ASCII ou EBCDIC.
Estabelece e vigia o relacionamento lógico entre os
5. Sessão
usuários.
Mantém a qualidade de comunicação. Garante a validade
4. Transporte e
a integridade da mensagem.
Estabelece a rota de comunicação entre dispositivos em
3. Rede
diferentes LANs
Providencia maneiras funcionais e procedimentos para
2. Enlace estabelecimento, manutenção e liberação de enlace de
dados entre as entidades da rede.
O propósito de conhecer esses padrões é o de criar uma estrutura que permita que vários componentes
diferentes se comuniquem.
Repetidores
Como as redes têm se expandido muito, torna-se necessário que o sinal seja garantido ao longo de sua
viagem ao ponto de destino, pois a qualidade do sinal pode ser prejudicada e, portanto, interpretada
erroneamente.
O Repetidor não é um somente um amplificador: ele incorpora o que é chamado de “re-geração de sinal”,
desta forma evitando ruídos. O Repetidor faz com que dispositivos remotos possam ser ligados a uma
determinada Rede, permitindo assim a ampliação dos limites de distancia dos cabos em geral.
Bridges
A Bridge é um dispositivo com mais inteligência que um Repetidor, que só tem a preocupação de re-
gerar o sinal.
A Bridge sabe para onde o dado está indo e tem condições de permitir ou não o seu envio. Ela tem essa
condição por estar em uma camada superior, na camada de Enlace, e é nesta camada que é determinado
para onde vão os dados.
A Bridge tem condições de sub-dividir uma rede em redes menores, com a finalidade de minimizar o
tráfego. Naturalmente, esta rede deve ser planejada e estudada com antecedência. A Bridge pode rotear ou
filtrar qualquer protocolo, não se limitando ao TCP/IP. Porém, a Bridge não confere os pacotes, podendo
gerar distorções ou perda de dados, motivo pelo qual está sendo preterida em favor dos roteadores
Roteadores
Basicamente, em uma rede, somente as estações com o mesmo “endereço de rede” podem se comunicar
. Mas para interligar redes diferentes, precisamos de um componente que seja capaz de identificar dois ou
mais “endereços de redes” diferentes para fazer uma ponte entre eles.
Os roteadores são dispositivos compostos por mais de uma interface de rede, que atuam na camada de
Rede do modelo OSI e, portanto, têm condições de derivar o fluxo de dados de uma rede para outra.
Ao contrario das Bridges, os roteadores apenas atuam nos protocolos pertencentes à arquitetura TCP/IP,
(http, ftp, telnet, etc), sendo que outros protocolos não são roteados.
Os dados que irão trafegar de uma rede para outra precisam de uma rota, ou seja, os dispositivos
envolvidos precisam estabelecer as suas respectivas tabelas de rotas.
Gateways
Os gateways, ou “porta de dados”, são estações da rede que servem de saída para os dados, quando
endereçados a estações não pertencentes ao segmento da rede da estação de origem. Normalmente os
gateways têm mais de uma porta de rede ou NIC.
Nós estabelecemos que os Repetidores trabalham na camada Física do modelo OSI, as Bridges atuam na
camada de Enlace e os Roteadores na camada de Rede.
WAN é uma rede compreendida em uma grande área geográfica: como um exemplo, temos a Internet.
Damos genericamente o nome de “WAN” a grandes redes com muitas interconexões. Devemos porém
lembrar que especificamente WAN é um tipo de interface. A tecnologia de transporte de dados por longas
distâncias é, em muitos casos, muito sofisticada; mas é, de forma geral, lenta se comparada com as
velocidades das LANs.
As interfaces WANs são usadas para conectar LANs entre si; logo, usuários e computadores podem se
comunicar em diferentes localidades. Muitas WANs são construídas para uma única organização e,
portanto, são privadas. Outras são criadas pelos Provedores de Serviços de Internet.
Os roteadores possuem geralmente interfaces WAN e LAN, podendo se conectar via LAN a
Hubs/Switches e via WAN, normalmente, a modems acoplados a um meio físico qualquer, para chegar ao
destino da comunicação.
Uma rede genericamente chamada WAN ou LAN pode conter um número de protocolos fluindo nela ou
para ela, tais como ftp, http, telnet, ssh, etc.
Um protocolo de rede pode usar o mecanismo básico de transporte, ou ainda requerer outros mecanismos,
tais como X.25, ATM ou FrameRelay.
Com a evolução das comunicações, os provedores de acesso a internet passaram a fornecer WANs de alta
velocidade, fazendo com que a utilização de linhas alugadas não crescesse.
As VPNs utilizam criptografia e outras técnicas que tornam a rede protegida, fazendo parecer que a
organização tenha uma rede dedicada, enquanto utiliza todo o compartilhamento de uma infra-estrutura
de uma WAN.
Como exemplos de WAN, temos o sistema de telefonia, transmissão via satélite, etc. Com a necessidade
de comunicação em um mundo globalizado, as redes WAN vem permitir uma formação de grandes redes
multinacionais, conectando suas operações ao redor do mundo e expandindo suas corporações.
As VPNs não são dependentes de uma rede WAN para funcionarem: sua característica está atrelada à
criação de um túnel de comunicação entre dois hosts, tanto numa WAN quanto numa LAN, ou seja, dois
usuários poderão ter uma comunicação segura dentro da rede local da corporação, mantendo os dados
criptografados.
Tecnologia de Microondas
A tecnologia de Microondas está situada entre as ondas de rádio e as ondas de luz. No tocante ao
transporte de dados, as Microondas oferecem muitas vantagens pelo fato de sua alta freqüência, e é menos
afetada pelas condições atmosféricas.
Partindo das camadas Físicas e de Enlace, entramos nos protocolos usados por vários sistemas
operacionais. Um exemplo disso é o TCP/IP, que é suportado pelo Sistema Operacional Unix e similares.
Arquitetura TCP/IP
TCP/IP pode ser considerado como um dos protocolos mais populares. Ele foi criado em meados da
década de 70 pelo governo dos Estados Unidos (pelo DoD - US Department of Defense), patrocinado
pela DARPA ( DoD´s Advanced Research Projects Agency). Visava facilitar a comunicação entre
computadores, tendo sido desenhado para permitir a qualquer tipo de computador se comunicar com
outros computadores.
Naquela época, a DARPA havia criado a ARPANET, que interligava agências do governo, instituições
educacionais e de pesquisas. Como os tipos de redes eram muito diferentes, a solução foi criar um
protocolo que trabalhasse em todas as camadas, desde a física até a de aplicação.No início da década de
80, o TCP/IP sofreu muitas implementações na ARPANET, o que provocou uma enorme crescimento
entre as redes.
IAB (Internet Activities Board) foi criado para gerenciar a internet. Eram coordenados e supervisionados
vários projetos. O IAB também fez doações provendo endereços na Internet.
Em 1982 foi feito o maior desenvolvimento em TCP/IP por parte da Universidade de Berkeley quando
estes incluíram suporte ao TCP/IP no seu S.O. Unix, o que ficou conhecido como Berkeley Unix.
Hoje em dia o TCP/IP é um padrão em redes: com os vários desenvolvimentos de aplicações, por sites de
pesquisas e por universidades, este protocolo tem recebido muitas inovações para permitir que tenha
interconectividade com vários tipos de aplicações.
Arquitetura Internet
A arquitetura Internet se baseia praticamente em um serviço de rede não orientado à conexão (datagrama
não confiável), o IP (Internet Protocol) e em um serviço de transporte orientado à conexão, oferecido pelo
TCP (Transmission Control Protocol). Juntos, estes protocolos se completam, oferecendo um serviço
confiável de uma forma simples e eficiente.
Essa arquitetura se baseia em um modelo com quatro camadas, onde cada uma executa um conjunto bem
definido de funções de comunicação. No modelo em camadas da internet, não existe uma estruturação
formal para cada camada, conforme ocorre no modelo OSI. Ela procura definir um protocolo próprio para
cada camada, assim como a interface de comunicação entre duas camadas adjacentes.
Camada de Rede
Na camada de rede de comunicação da Internet, não existe um padrão para a sub-rede de acesso,
possibilitando a conexão de qualquer tipo de rede, desde que haja uma interface que compatibilize sua
tecnologia específica com o protocolo IP. Desta forma, um número muito grande de tecnologias pode ser
utilizado na sub-rede de acesso: Ethernet, Token Ring, FDDI, X.25, Frame Relay, ATM, etc.
Para que todas estas tecnologias possam ser "vistas" pela rede Internet, existe a necessidade de uma
conversão de endereçamentos entre o formato utilizado pela sub-rede e o formato IP. Esta conversão é
realizada pelos gateways, que tornam a interconexão das redes transparente para o usuário. Além das
conversões de protocolos, os gateways são responsáveis pela função de roteamento das informações entre
as sub-redes.
Camada de Inter-Rede
A camada de Inter-Rede, também chamada de Internet, é equivalente à camada de rede do modelo OSI.
Nela são especificados vários protocolos, dentre os quais se destaca o IP (Internet Protocol).
O IP é um protocolo não orientado à conexão, cuja função é transferir blocos de dados (denominados
datagramas) da origem até o destino, podendo passar inclusive por várias sub-redes (a origem e o destino
são hosts identificados por endereços IP). A operação no modo datagrama é uma comunicação não
confiável, não sendo usado nenhum reconhecimento “fim a fim” ou entre nós intermediários, nem
qualquer tipo de controle de fluxo. Nenhum mecanismo de controle de erro de dados é utilizado: apenas
um controle de verificação do cabeçalho, para garantir que os gateways encaminhem as mensagens
corretamente. Algumas das principais características do protocolo IP são as seguintes:
Endereçamento IP
O roteamento dos datagramas através das sub-redes é feito baseado no seu endereço IP, números de 32
bits normalmente escritos como quatro octetos (em decimal): por exemplo, 9.179.12.66. Devido ao fato
de existirem redes dos mais variados tamanhos compondo a inter-rede, utiliza-se o conceito de classes de
endereçamento:
Os endereços IP indicam o número da rede e o número do host, sendo que a classe A suporta até 128 redes
com 16 milhões de hosts cada uma, a classe B 16384 redes com até 64 mil hosts cada uma, a classe C 2
milhões de redes com até 256 hosts cada uma e a classe D, onde um datagrama é dirigido a um grupo de
hosts. Os endereços a partir de 1111 estão reservados para uso futuro.
A Internet utiliza a classe C para endereçamento de suas redes e máquinas. Quando um novo provedor de
acesso se conecta à ela, ele recebe 256 endereços para serem utilizados pelos seus hosts (ou "usuários").
Como um provedor pode ter mais de 256 clientes, ele utiliza um esquema de alocação dinâmica de IP, ou
seja, quando o usuário se conecta ao provedor de acesso, ele recebe um endereço IP, podendo desta forma
haver até 256 usuários conectados simultaneamente a um provedor de acesso.
O endereço lógico IP deve ser combinado com um número de máscara, que permita identificar a qual rede
ou sub-rede o Host pertença.
A cada classe, fica determinada uma numeração de rede e de máscara. Por exemplo:
Classe A
Pode variar entre 1 e 127.
Com a máscara 255.0.0.0
Usando somente um octeto para representar a rede. Exemplo 10.0.0.0
O endereço 127.0.0.1 normalmente é reservado para “loopback ou localhost”, ou seja, para reconhecer a
própria máquina.
Classe B
Pode variar entre 128 e 191.
Com a máscara 255.255.0.0
Usando dois octetos para representar a rede. Exemplo 130.1.0.0
Classe C
Pode variar entre 192 e 223
Com a máscara 255.255.255.0.
Usando três octetos para representar a rede. Exemplo 192.168.1.0
Cálculo para identificar uma rede
Na camada de Rede, o protocolo tenta identificar para onde vai o pacote. Ele executa três
questionamentos:
Exemplo:
IP 10.1.1.1
Máscara 255.0.0.0
O resultado é que qualquer número IP que inicie com 10.x.y.z, estará na mesma rede. Portanto não
necessitará de Roteamento.
Exemplo:
IP 10.130.1.1
Máscara 255.128.0.0
O resultado é diferente do exemplo anterior, pois usamos uma máscara de sub-rede. Neste exemplo
diminuímos a quantidade de hosts, do endereço IP 10, mas aumentamos as possibilidades de rede.
Camada de Transporte
A camada de transporte tem o objetivo de prover uma comunicação confiável entre dois processos,
estando eles ocorrendo dentro da mesma rede ou não. Ela deve garantir que os dados sejam entregues
livres de erros, em seqüência e sem perdas ou duplicação.
A Arquitetura Internet especifica dois tipos de protocolos na camada de transporte: o UDP (User
Datagram Protocol) e o TCP (Transmission Control Protocol). O UDP é um protocolo não orientado à
conexão, que pode ser considerado como uma extensão do protocolo IP, e não oferece nenhuma garantia
em relação à entrega dos dados ao destino.
Já o protocolo TCP oferece aos seus usuários um serviço de transferência confiável de dados, através da
implementação de mecanismos de recuperação de dados perdidos, danificados ou recebidos fora de
seqüência, minimizando o atraso na sua transmissão.
Para permitir que vários usuários possam utilizar simultaneamente os serviços do protocolo TCP, foi
criado o conceito de porta. Para não haver problemas de identificação de usuários, o identificador da porta
é associado ao endereço IP, onde a entidade TCP está sendo realizada, definindo assim um socket.
A associação de portas a processos de aplicação ( usuários) é tratada de forma independente por cada
entidade TCP. No entanto, processos servidores que são muito utilizados, como FTP, Telnet, etc., são
associados a portas fixas, divulgadas aos usuários. Uma conexão é identificada pelo par de sockets
ligados em suas extremidades. Um socket local pode participar de várias conexões diferentes com sockets
remotos.
É importante observar aqui que, quando se fala que o TCP é orientado à conexão, não se fala em conexão
em nível físico, mas sim, em nível lógico.
Camada de Aplicação
As aplicações na arquitetura Internet, ao contrário do que ocorre com as OSI, são implementadas de uma
maneira isolada, ou seja, não existe um padrão que defina como deve ser estruturada uma aplicação. Cada
aplicação possuí seu próprio padrão de comunicação que pode ou não corresponder a uma RFC (Request
For Comments).
A confiabilidade das transferências de arquivos fica por conta do TCP, já que o FTP não tem nenhuma
função de controle.
Para os dois exemplos acima necessitaremos de um usuário com senha para podermos nos conectar no
sistema.
No segundo exemplo necessitaremos de um serviço de resolução de nomes em IP. Este serviço poderá ser
feito por uma tabela chamada de hosts, onde todas as máquinas tem o endereço das outras, ou pelo DNS,
quando somente uma tem o endereço das demais.
Os nomes das máquinas são divididos em partes separadas por pontos, cada parte correspondendo a um
novo domínio de autoridade, em que o primeiro nome corresponde ao nível mais baixo e o último ao
nível mais alto da hierarquia.
T1 usa uma linha de telefone dedicada que possibilita velocidade de até 1,5 Mbps. A T1 é muito usada por
empresas, está disponível em muitos lugares, é consagrada e confiável. Por ter taxas iguais e constantes
de upload e download, ela é ideal para servidores Web e e-mail. Mas a T1 não é barata para se instalar,
usar e atualizar. É mais adequada para pequenas empresas que trocam muita informação.
A DSL usa uma linha telefônica existente para criar um link digital de alta velocidade. Por estar sempre
conectada, a DSL é uma boa escolha para hospedar um site. A implementação pode ser cara, mas a
mensalidade geralmente é baixa. A DSL não está disponível em todos os locais, mas muitas empresas de
telefonia já oferecem o serviço.
O Cabo é usado principalmente para serviços residenciais de Internet; a maioria dos provedores não
oferece o serviço para empresas por causa do compartilhamento intrínseco da linha de banda larga. O
cabo também tende a ter, na mesma linha, velocidades de upload significativamente mais baixas que as
taxas de download. Isso dificulta, se não impossibilita, o uso do cabo para servidores Web.
A ISDN é um dos serviços de alta velocidade mais consagrados em termos de disponibilidade e facilidade
de uso. As taxas de instalação e a mensalidade da ISDN são relativamente baratas, mas a maioria dos
provedores cobra por minuto ou por hora pelo uso da Internet. Como não mantém uma conexão constante
como os outros provedores de Internet de alta velocidade, a ISDN não é adequada para tarefas que
requerem uma conexão contínua, como um site.
NAT.
Para que as estações de uma rede privada ou corporativa possam acessar a internet, é necessário que
alguma estação da rede (normalmente um roteador) execute a função NAT (Network Address Translate)
para aquelas estações. Essa função faz a tradução e o mascaramento dos endereços da rede privada para
os vários domínios da internet, permitindo assim que uma estação da rede privada navegue na internet
com o endereço público fornecido pelo provedor de acesso.
Proxy.
Um servidor que atua como intermediário entre um cliente e outro servidor. Normalmente é utilizado em
empresas para aumentar a performance de acesso a determinados serviços ou permitir que mais de uma
máquina se conecte à Internet. Porém Proxies mal configurados podem ser abusados por atacantes e
utilizados como uma forma de tornar anônimas algumas ações na Internet, como atacar outras redes ou
enviar SPAM.
Firewall.
Os firewalls formam uma linha de defesa integral para qualquer rede de uma empresa. Os firewalls
monitoram todo o tráfego que entra ou sai da rede, e automaticamente bloqueiam um conteúdo suspeito.
Este aplicativo de controle de tráfego impede que hackers tenham acesso ao seu sistema.
VPN.
Uma VPN, ou rede virtual privada, pode aprimorar a segurança de sua pequena empresa, permitindo que
funcionários fora da empresa e “nós” wireless acessem a rede. As VPNs aumentam a segurança tornando
mais complicado e difícil o acesso não autorizado à rede. Os usuários da VPN também podem beneficiar-
se da criptografia e da autenticação para tornar os dados ilegíveis e verificar sua origem. Como outras
medidas de segurança, as VPNs devem ser usadas em conjunto a outras soluções, tais como um firewall.
Detecção de intrusão.
Este software alerta tentativas de intrusão por usuários não autorizados. Também pode informar-lhe de
possíveis brechas na rede, assim, você pode melhorar as medidas de segurança ou até mesmo sua política
de segurança. Como a detecção de intrusão somente o alerta sobre os danos, mas não o protege contra
eles, você sempre deve complementá-la com uma forma de proteção, tal como um firewall.
Proteção Antivírus.
Existem worms e Cavalos de tróia programados para infectar sua rede e criar entradas que permitem o
acesso dos hackers. Uma vez dentro, os hackers podem obter acesso a dados particulares dos clientes e
funcionários, tais como números de CPF e de cartão de crédito. Até mesmo informações confidenciais e
segredos comerciais da empresa podem ser explorados.
Use a versão mais atualizada do seu software de rede, para evitar conflitos com outros programas que
estiver executando. Versões antigas do software de rede podem não se integrar harmoniosamente com
versões mais novas de outros softwares.
Novos lançamentos de software podem apresentar erros nas primeiras versões. Visite o site do fabricante
do produto para fazer o download das atualizações e dos patches (atualizações) para corrigir esse
problema. Muitos fabricantes permitem que você registre seu produto, e assim podem notificá-lo quando
uma atualização estiver disponível.
Alterne seus backups. Você deve criar os backups semanalmente e armazenar o backup da semana
passada em um local seguro, no caso de um desastre localizado, como fogo, ladrões, terremotos ou
inundações.
Essas quatro questões comuns de rede podem ser facilmente cuidadas com previdência e planejamento.
Arquitetura SNA
No início da década de 70, a IBM descobriu que os grandes clientes estavam relutantes quanto a garantia
e segurança entre as comunicações em rede. Em resposta a isto a IBM desenvolveu a Arquitetura SNA
(System Network Architecture).
No início SNA tinha muitos problemas em relação aos equipamentos, mas conforme eles foram sendo
atualizados, a arquitetura também pôde ser melhor implementada.
O Mainframe rodava um produto da IBM chamado VTAM, o qual controlava a rede. Apesar das
mensagens individuais passarem de um NCP para outro por linha telefônica, o VTAM mantém uma tabela
de todas as maquinas e links telefônicos na rede. Armazena também as rotas e o caminhos alternativos
entre os diferentes NCPs.
Uma Subarea é uma coleção de terminais, workstations e linhas telefônicas gerenciadas por um NCP. O
VTAM gerencia as conexões e os links entre Subareas. Qualquer Subarea deve ter um Mainframe.
A algum tempo atrás as instalações de rede só se comunicavam com os protocolos e equipamentos que
elas conheciam. Muitas instalações da IBM usavam SNA, muitas instalações da DEC usavam Decnet,
muitas instalações UNIX usavam TCP/IP e assim por diante.
Cada vez mais os protocolos têm que se adaptar às aplicações, forçando com isso a proliferação de
protocolos que se interconectem: hoje em dia, mais e mais empresas têm dois ou três protocolos de rede
em uso consistente.
Para instalações IBM usando Mainframes ou sistemas Mid-Range usando SNA e TCP/IP, com NetBIOS e
até IPX rodando nas suas redes. Uma vez que o NetBIOS, em particular, não é tão amigável para rodar
em qualquer plataforma, clientes usam tanto SNA ou TCP/IP para transferir os dados de um site para
outro, quando necessário. Assim grandes instalações vêm trabalhando com SNA e TCP/IP mantendo uma
melhor eficiência no trafego de rede.
As redes também podem estar envolvidas na integração entre as plataformas Micro e Mainframe, de
forma oferecer soluções adequadas às necessidades do mercado. Estes aspectos serão tema do próximo
módulo, Soluções.
Realize sua avaliação para prosseguir para este último módulo da etapa online do Oficina do Futuro.”