Tópicos em REDES de COMPUTADORES

Tamanho: px
Começar a partir da página:

Download "Tópicos em REDES de COMPUTADORES"

Transcrição

1 Tópicos em REDES de COMPUTADORES Monte Alto fevereiro/2012

2 Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico em Informática / Redes Disciplina: RC Redes de Computadores Período: 1º ao 3º Módulos Semestre/Ano: 01/2012 Datas: Criação: 05/03/ Tempo de edição 28h23m18s Última alteração 28/01/2012 Nº de páginas: 79 Versão:

3 Sumário 1 - Introdução às Redes... 5 História... 5 Conceito... 6 Tecnologias de transmissão... 7 Broadcast... 7 Ponto-a-ponto... 7 Escopos... 7 PAN (Personal Area Network )... 7 Rede Local (LAN Local Area Network)... 8 Redes Metropolitanas (MAN Metropolitan Area Network)... 8 Redes Geograficamente Distribuídas (WAN Wide Area Network)... 9 Redes Globais (GAN Global Area Network)... 9 Rede de Armazenamento (SAN - Storage Area Network)...10 Outros escopos...10 Componentes mínimos para uma rede Exercícios de fixação Servidores Servidor de Arquivos...13 Servidor de Banco de Dados...13 Servidor de Impressão...13 Servidor de Comunicação...14 Servidor de Gerenciamento...14 Servidor de DHCP...14 Exercícios de fixação Protocolo TCP/IP...16 IPX/SPX...16 NETBIOS (NetWord Input/Output System)...16 Exercícios de fixação O Endereçamento IP Histórico...18 Formato IPV Formato IPV Principais diferenças IPV4 e IPV Processo de migração...22 Conclusão...22 Máscara de Rede...23 Reconhecendo um IP...23 Comandos...24 Ping...24 Traceroute ou Tracert...24 Arp...24 nmap...25 Exercícios de Fixação Roteamento Exercícios de fixação Protocolo TCP (Portas de Comunicação) Socket...31 Protocolos de Aplicação...32 DNS (Domain Name System)...32 Exercícios de fixação Topologias de rede Rede linear (BUS)...34 Vantagens...34 Inconvenientes...35 Rede em anel (Ring)...35

4 Rede em árvore...36 Rede em estrela...36 Vantagens...37 Rede em malha...38 Rede totalmente ligada Métodos de acesso Ethernet...40 Vantagens...41 Inconvenientes...42 Token Ring Passagem de testemunho em anel (Standard 802.5)...42 Vantagens...42 Inconvenientes...43 ArcNet...43 Vantagens...43 Inconvenientes...43 Futuro Incerto...43 Exercícios de fixação O MODELO OSI Camada 7 Aplicação...45 Camada 6 Apresentação...46 Camada 5 Sessão...46 Camada 4 Transporte...46 Camada 3 Rede...46 Camada 2 Link de Dados/Enlace...47 Camada 1 Física MODELO TCP/IP Representação Gráfica - Modelo OSI e TCP/IP Exercícios de fixação Meios de Transmissão Cabo Coaxial...54 Cabos de Fibra Óptica...56 Cabo Par Trançado...58 Como confeccionar os Cabos...62 Crimpagem...64 Crossover cable...67 Testar o Cabo...67 Cabeamento Estruturado...68 Wi-Fi...71 O que é Wi-Fi...71 A história do Wi-Fi...72 Funcionamento do Wi-Fi b a g n...75 Outros padrões Segurança: WEP, WPA e WPA Exercícios de fixação Dispositivos de Rede... 79

5 Redes de Computadores Introdução às Redes História O primeiro experimento conhecido de conexão de computadores em rede foi feito em 1965, nos estados unidos, por obra de dois cientistas: Lawrence Roberts e Thomas Merril. A experiência foi realizada por meio de uma linha telefônica discada de baixa velocidade, fazendo a conexão entre dois centros de pesquisa em Massachusetts e na Califórnia. Estava plantada ali a semente para o que hoje é a Internet mãe de todas as redes. O nascimento das redes de computadores, não por acaso, esta associada a corrida espacial. Boa parte dos elementos e aplicações essenciais para a comunicação entre computadores, como o protocolo TCP/IP, a tecnologia de comutação de pacotes de dados e o correio eletrônico, estão relacionados ao desenvolvimento da Arpanet, a rede que deu origem a internet. Ela foi criada por um programa desenvolvido pela Advanced Research Projects Agency (ARPA) mais tarde rebatizada como DARPA. A agencia nasceu de uma iniciativa do departamento de defesa dos estados unidos, na época preocupado em não perder terreno na corrida tecnológica deflagrada pelos russos com o lançamento do satélite Sputinik, em Roberts, acadêmico do MIT (Instituto de Tecnologia de Massachusetts), era um dos integrantes da DARPA e um dos pais da Arpanet, que começou em 1969 conectando quatro universidades: UCLA Universidade da Califórnia em Los Angeles, Stanford, Santa Bárbara e Utah. A separação dos militares da Arpanet só ocorreu em 1983, com a criação da Milnet. Alguns dos marcos importantes para a evolução das redes locais de computadores ocorreram nos anos 70. Ate a década anterior os computadores eram maquinas gigantescas que processavam informações por meio da leitura de cartões ou fitas magnéticas. Não havia interação entre o usuário e a maquina. No final dos anos 60 ocorreram os primeiros avanços que resultaram nos sistemas multiusuários de tempo compartilhado. Por meio de terminais interativos, diferentes usuários revezavam-se na utilização do computador central. A IBM reinava praticamente sozinha nessa época. A partir de 1970, com o desenvolvimento dos minicomputadores de 32 bits, os grandes fabricantes, como IBM, HP e Digital, já começavam a planejar soluções com o objetivo de distribuir o poder de

6 Redes de Computadores 6 processamento dos mainframes e assim facilitar o acesso às informações. O lançamento do VAX pela Digital, em 1977, estava calcado numa estratégia de criar uma arquitetura de rede de computadores. Com isso, a empresa esperava levar vantagem sobre a rival Big Blue. Quando um Vax era iniciado, ele já começava a procurar por outras maquinas para se comunicar, um procedimento ousado numa época em que poucas pessoas tinham idéia do que era uma rede. A estratégia deu certo e o VAX alcançou grande popularidade, principalmente em aplicações cientificas e de engenharia. Muitos anos depois, a Digital acabaria sendo comprada pela Compaq, que por sua vez, foi incorporada a HP. Mas as inovações surgidas com o VAX e seu sistema operacional, o VMS, teriam grandes influencias nos computadores que viriam depois. O sistema operacional Unix, desenvolvido em 1969 nos laboratórios Bell, trouxe inovações que logo o tornou popular nas universidades e nos centros de pesquisa a partir de Era um sistema portável e modular, capaz de rodar em vários computadores e evoluir junto com o hardware. Os sistemas operacionais da época eram escritos em assembly, linguagem especifica para a plataforma de hardware. O Unix foi escrito quase totalmente em C, uma linguagem de alto nível. Isso deu a ele uma inédita flexibilidade. No começo da década, ferramentas importantes foram criadas para o Unix, como o , o Telnet, que permitia o uso de terminais remotos, e o FTP, que se transformou no padrão de transferência de arquivos entre computadores em rede. Foi essa plataforma que nasceu a maior parte das tecnologias que hoje formam a Internet. Conceito Podemos definir redes como: Dois ou mais computadores interligados, compartilhando um conjunto de serviços, arquivos e dispositivos. Não existe nenhuma espécie de organização geral na qual todas as redes possam ser classificadas. Mas duas diferenças são importantes de serem consideradas: tecnologia de transmissão e escala/escopo.

7 Redes de Computadores 7 Tecnologias de transmissão Broadcast As redes com tecnologia broadcast possuem um único canal de comunicação que é compartilhado por todas as máquinas da rede. As informações que são enviadas por uma das máquinas são recebidas por todas as outras. Redes Ethernet e Token Ring são do tipo broadcast. Ponto-a-ponto Em contraste, as redes ponto-a-ponto são formadas por várias conexões entre pares de máquinas. Para ir de um ponto origem a um ponto destino, a informação deve passar por nós intermediários no caminho. Redes ATM são do tipo ponto-a-ponto. Escopos Existem diversos escopos de rede. Estes escopos estão baseados praticamente em distâncias e alcances que as redes precisam atingir para seu funcionamento. Falaremos brevemente sobre cada um deles, em ordem crescente de alcance. PAN (Personal Area Network ) Este escopo de rede gira em torno do indivíduo. Possui um alcance pequeno mas efetua a comunicação entre dispositivos pessoais. Por exemplo, seu celular que se conecta com um fone de ouvido sem fio, ou com um PDA, ou até mesmo como o aparelho de som do seu carro. Apesar dos dispositivos estarem em diferentes locais (bolsos, pastas, etc.), a distância entre eles é pequena e não necessita de tanto desempenho de velocidade.

8 Redes de Computadores 8 Rede Local (LAN Local Area Network) As redes começaram pequenas, com alguns computadores interligados compartilhando recursos. Com o tempo surgiu a necessidade de um maior número de computadores interligados e assim as redes começaram a crescer, surgindo as redes locais de computadores (LAN). A rede local (LAN) pode ser caracterizada como uma rede que permite a interligação de computadores e equipamentos de conexão numa pequena região, normalmente em uma mesma área geográfica, em geral ocupando distâncias entre 100m. Características básicas: 1. Meios que permitem altas taxas de transmissão sendo mais comum 10 Mbps, 100 Mbps e 1000Mbps podendo superar esta velocidade com as novas tecnologias. 1. Baixas taxas de erro 2. Geograficamente limitadas 3. Propriedade particular 4. Arquiteturas (topologias): estrela, anel e barramento Este tipo de rede é o mais utilizado em empresas de grande, médio e pequeno porte, em todos os segmentos de trabalho comercial e industrial. Redes Metropolitanas (MAN Metropolitan Area Network) As redes metropolitanas são intermediárias às LANs e WANs, apresentando características semelhantes as redes locais e, em geral, cobrem distâncias maiores que as LANs. Um exemplo de rede metropolitana são as redes de TV a cabo. Características básicas: 1. Velocidades de transmissão altas: de 1 Mbps a 10Mbps podendo chegar a 56 Mbps Baixas taxas de erros Em geral são de propriedade particular

9 Redes de Computadores 9 Redes Geograficamente Distribuídas (WAN Wide Area Network) A necessidade de um maior número de computadores interligados e a conexão de vários recursos fora de uma mesma área geográfica trouxe o surgimento das redes geograficamente distribuídas (ou rede de longas distâncias), que pode interligar cidades, estados e países. Características básicas: Conecta redes locais geograficamente distantes 1. Custo de comunicação elevado devido ao uso de meios como: linhas telefônicas, satélites e microondas. 2. velocidades de transmissão variadas podendo ser de dezenas de Kilobits e chegar a Megabits/segundo ou até mais dependendo do meio físico da rede. 3. taxas de erro variáveis: depende do meio de comunicação 4. Propriedade particular e pública Redes Globais (GAN Global Area Network) Na realidade, uma Global Area Network (Rede de Área Global) é uma implementação de uma WAN com uma cobertura mundial e capaz de conectar sistemas em rede situados em diferentes países e continentes. Esse sistema oferece a possibilidade da conexão de um usuário em qualquer lugar do mundo de uma forma abrangente através de terminais móveis. GAN também é a designação do serviço de comunicação móvel global de alta velocidade. Um terminal GAN permite atualmente não só a comunicação de voz (ligações telefônicas), mas também a transmissão de fax, dados e multimídia, o envio de imagens, a troca de s e navegação pela Internet com velocidades de 56Kbps até 64Kbps. Por exemplo, no caso de uma ligação telefônica, esta é realizada via terminal GAN, que funciona como uma espécie de telefone móvel. No caso de um acesso a Internet, esse terminal deve ser conectado ao computador do usuário. Para entender as nomenclaturas das redes Wireless basta adicionar um W ao nome destas estruturas de rede. Assim, uma WLAN não seria nada menos do que uma Wireless Local Area Network (Rede Local Sem Fio). Temos então redes WPAN, WLAN, WMAN e até WWAM

10 Redes de Computadores 10 Rede de Armazenamento (SAN - Storage Area Network) Na computação, um Storage Area Network (área de armazenamento em rede) é uma rede projectada para agrupar dispositivos de armazenamento de computador. Os SANs são mais comuns nos armazenamentos de grande porte. Existem duas variações de SANs: 1) Uma rede na qual o propósito principal é a transferência de dados entre computadores e dispositivos de armazenamento. Um SAN consiste em uma infra-estrutura de comunicação que provê conexões físicas com uma camada de generosamente, que organiza as conexões, os dispositivos de armazenamento e os computadores, tornando a transferência de dados robusta e segura. 2) Um sistema de armazenamento formado por dispositivos de armazenamento, computadores e/ou aplicações, e todo um controle via software, comunicando-se através de uma rede de computadores. Outros escopos TAN - do inglês Tiny Area Metropolitan, que significa rede de área minúscula, ou Rede interna de pequeno porte em casa. CAN - Controller Area Networks allow microcontrollers and devices to communicate with each other without a host computer. As redes CAN (Controller Area Network), as quais são um tipo de NCS (Network Controller System), consistem em redes que abrangem um espaço geográfico de uma Personal Area Network às LAN (Local Area Network) dependendo do propósito a ser utilizado. Pelo fato das CANs basearem-se na aplicação de sistemas real-time (sistemas em que as informações são transmitidas em tempo real) é necessário um controle rígido de erros e garantia de recebimento de mensagens. As CANs baseam-se no conceito do uso de mensagens geradas por broadcast contendo um dispositivo central controlador de mensagens. CAN (Campus Area Network) - A CAN (Campus Area Network) é uma rede que usa ligações entre computadores localizados em áreas de edifícios ou prédios diferentes, como em campus universitários ou complexos industriais.

11 Redes de Computadores 11 Componentes mínimos para uma rede Para montar uma rede são necessários alguns componentes de hardware e software. Os componentes de hardware mínimos para montar uma rede são: 2. Computadores que terão os recursos que serão compartilhados 3. Placa de rede em cada um dos computadores 4. Um cabo (ou outro meio) para conectar os computadores Os componentes mínimos se software são: 1. Um sistema operacional de rede 2. Um protocolo de rede para realizar a comunicação entre os computadores 3. Programas específicos para trabalhar em rede A escolha de um tipo de rede é uma tarefa difícil. É necessário analisar : custo, confiabilidade, tempo de resposta, disponibilidade, facilidade de manutenção, prazos para atendimento de defeitos, velocidade e outros detalhes.

12 Redes de Computadores 12 Exercícios de fixação. 1 - Como surgiu a primeira rede? 2 - Defina rede de computadores. 3 - O que são redes broadcast e ponto-a-ponto? 4 - Cite pelo menos três escopos de rede e dê um exemplo de uso de cada uma delas. 5 - Quais os componentes mínimos de hardware e software para se montar uma rede? 6 - É difícil escolher, definir e configurar uma rede? Justifique sua resposta.

13 Redes de Computadores Servidores Eis alguns servidores, salientando os serviços que podem oferecer. Servidor de Arquivos Tem como função oferecer a seus clientes os serviços de armazenamento e acesso a informações e de compartilhamentos de discos, controlando unidades de discos ou outras unidades de armazenamento, sendo capaz de aceitar pedidos de transações das estações clientes e atendê-los utilizando seus dispositivos de armazenamento de massa, gerenciando um sistema de arquivos que pode ser utilizado pelo usuário em substituição ou em edição ao sistema de arquivos existente na própria estação. Servidor de Banco de Dados As aplicações baseadas no acesso a banco de dados podem utilizar um sistema de gerenciamento de banco de dados (SGBD) executado no cliente, que usa um servidor de arquivos para armazenar os arquivos dos bancos de dados ou utiliza um servidor de banco de dados, o SGBD local primeiramente codifica o pedido do usuário, por exemplo, em uma consulta em SQL (Structured Query Language) com o critério de seleção definido pela aplicação. Em seguida, envia a consulta para o SGBD servidor. O Servidor de banco de dados ao receber o pedido, processa a consulta lendo todos os registros do banco de dados, localmente, selecionando-os de acordo com o critério definido. Após selecionados os registros relevantes, o SGBD servidor os envia ao SGBD cliente, que os entrega à aplicação. Servidor de Impressão O servidor de impressão tem como finalidade gerenciar e oferecer serviços de impressão a seus clientes, possuindo um ou mais tipos de impressoras acoplados, cada um adequado à qualidade ou rapidez de uma aplicação em particular.

14 Redes de Computadores 14 Servidor de Comunicação Muitas vezes é interessante podermos ligar dispositivos sem inteligência às redes, ou mesmo livrar o dispositivo a ser ligado dos procedimentos de acesso à rede. Nos dois casos é necessária uma estação especial de frente que será responsável pela realização de todos os procedimentos de acesso à rede, bem como da interface com os dispositivos dos usuários, agindo como um concentrador. As funções realizadas por essa estação especial definem o que chamamos de comunicação. Servidor de Gerenciamento A monitorarão do tráfego, do estado e do desempenho de uma estação da rede, assim como a monitoração do meio de transmissão e de outros sinais, é necessária para o gerenciamento da rede, de forma a possibilitar a detecção de erros, diagnoses e resoluções de problemas, tais como falhas, diminuição do desempenho, etc.. Servidor de DHCP Fonte: < O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração dinâmica de endereços de rede") permite que todos os micros da rede recebam suas configurações de rede automaticamente a partir de um servidor central, sem que você precise ficar configurando os endereços manualmente em cada um. O protocolo DHCP trabalha de uma forma bastante interessante. Inicialmente, a estação não sabe quem é, não possui um endereço IP e não sabe sequer qual é o endereço do servidor DHCP da rede. Ela manda, então, um pacote de broadcast endereçado ao IP " ", que é transmitido pelo switch para todos os micros da rede. O servidor DHCP recebe este pacote e responde com um pacote endereçado ao endereço IP " ", que também é transmitido para todas as estações. Apesar disso, apenas a estação que enviou a solicitação lerá o pacote, pois ele é endereçado ao endereço MAC da placa de rede. Como vimos na introdução, quando uma estação recebe um pacote destinado a um endereço MAC diferente do seu, ela ignora a transmissão. Dentro do pacote enviado pelo servidor DHCP estão especificados o endereço IP, máscara, gateway e servidores DNS que serão usados pela estação.

15 Redes de Computadores 15 Exercícios de fixação 1 Quais servidores você indicaria para a rede de uma escola? Justifique sua resposta. 2 Faça a ligação Servidor de Banco de Dados Tem como função oferecer a seus clientes os serviços de armazenamento e acesso a informações e de compartilhamentos de discos, controlando unidades de discos ou outras unidades de armazenamento, sendo capaz de aceitar pedidos de transações das estações clientes e atendê-los utilizando seus dispositivos de armazenamento de massa. Servidor de Impressão Servidor de arquivos para armazenar os arquivos dos bancos de dados, o SGBD local primeiramente codifica o pedido do usuário, por exemplo, em uma consulta em SQL (Structured Query Language) com o critério de seleção definido pela aplicação. Em seguida, envia a consulta para o SGBD servidor. Servidor de Arquivos Este servidor tem como finalidade gerenciar e oferecer serviços de impressão a seus clientes, possuindo um ou mais tipos de impressoras acoplados, cada um adequado à qualidade ou rapidez de uma aplicação em particular. Servidor DHCP A monitorarão do tráfego, do estado e do desempenho de uma estação da rede, assim como a monitoração do meio de transmissão e de outros sinais, é necessária para o gerenciamento da rede, de forma a possibilitar a detecção de erros, diagnoses e resoluções de problemas, tais como falhas, diminuição do desempenho, etc. Servidor de Gerenciamento Muitas vezes é interessante podermos ligar dispositivos sem inteligência às redes, ou mesmo livrar o dispositivo a ser ligado dos procedimentos de acesso à rede. Nos dois casos é necessária uma estação especial de frente que será responsável pela realização de todos os procedimentos de acesso à rede, bem como da interface com os dispositivos dos usuários, agindo como um concentrador. As funções realizadas por essa estação especial definem o que chamamos de comunicação. Servidor de Comunicação Permite que todos os micros da rede recebam suas configurações de rede automaticamente a partir de um servidor central, sem que você precise ficar configurando os endereços manualmente em cada um.

16 Redes de Computadores Protocolo Um protocolo nada mais é do que um conjunto de regras que governa uma conversação. Vamos utilizar um exemplo bastante simplificado para que tenhamos uma clara visualização do que é um protocolo. Suponhamos que um turco queira conversar com um japonês. Se um não souber falar a língua do outro, mas ambos souberem falar, digamos, inglês, eles podem se utilizar do protocolo inglês para se comunicar. De forma análoga, computadores que se utilizam de algum tipo de meio físico para se comunicar precisam empregar um protocolo. Caso não seja possível a conversação de dois computadores por intermédio de um mesmo protocolo, é então necessária a utilização de um conversor de protocolos (conhecido como gateway) para as devidas conversões e adaptações. Um protocolo para comunicação de computadores é, na realidade, organizado em diversas camadas de programas, umas sobre as outras, englobando, freqüentemente, vários protocolos. Por essa razão é comum o emprego do termo "pilha de protocolos", em vez de simplesmente "protocolo". TCP/IP TCP/IP é um protocolo para comunicação de computadores, ou melhor, é uma "pilha" de protocolos. O TCP/IP foi adotado como padrão em todo mundo como meio de comunicação com a Internet. Algumas empresas podem implementar seus próprios protocolos de comunicação em redes internas, se quiserem, mas para a comunicação com a Internet deverão adaptar seus equipamentos a fim de operar em TCP/IP. IPX/SPX Contém protocolos básicos dos sistemas operacionais de redes da Novell, baseando-se em protocolos que fazem parte da pilha de protocolos XNS (Xerox NetWork Systems) desenvolvida pela Xerox. NETBIOS (NetWord Input/Output System) É uma interface para programação de aplicações distribuídas. O NetBios foi desenvolvido inicialmente pela SYTEC, em implementação residente em uma placa IBM PC NetWork.

17 Redes de Computadores 17 Exercícios de fixação 1 O que é protocolo? 2 Dê um exemplo de como funciona um protocolo. 3 Para que serve um protocolo? Qual sua função?

18 Redes de Computadores O Endereçamento IP O protocolo TCP/IP foi desenvolvido com a intenção de permitir o roteamento de pacotes, e graças a essa característica é possível fazer a interligação de diversas redes (como é o caso da Internet). Para permitir o roteamento ele utiliza um esquema de endereçamento lógico denominado IP (para redes de computadores existem dois tipos de endereçamento: físico, que vem impresso nas placas de rede e o lógico que é configurado pelo usuário com um endereço IP). Histórico O mundo das comunicações está em constante movimento. Novas tecnologias são introduzidas e as antigas devem se adaptar ou tornar-se obsoletas. Desde que surgiu a rede mundial internet, e a primeira versão do procotolo IP foi desenvolvida, o poder de processamento das máquinas cresceu muito e o número de máquinas conectadas à rede cresceu de algumas centenas a 4 milhões. A versão 4 do IP conseguiu acomodar todas as mudanças e continou se tornando cada vez mais popular, embora não tenha sido originalmente projetado para dar suporte a uma rede de escala universal ou que permitisse aplicações multimídia. A necessidade de um upgrade começa a aparecer aqui. Em 1991, membros do IETF (Internet Engineering Task Force) chegaram à conclusão de que o crescimento exponencial da rede levaria à exaustão dos endereços IP até o final do ano de Isso se as tabelas de roteamento simplesmente não esgotassem toda a capacidade dos hardwares de roteamento da época. Essa crise foi superada a curto prazo com a adoção do CIDR (Classless Inter-Domain Routing), que consistia resumidamente em dar blocos de endereços IP Classe C contíguos a regiões do planeta (Europa, Ásia, etc), e essas regiões dividiriam seus blocos em blocos menores, mas ainda contíguos, até que todas as redes tivessem seus endereços. Com o uso de máscara de rede, os roteadores usavam uma máscara para endereçar todo um bloco de endereços e assim conseguiam diminuir a tabela de roteamento. Mas o CIDR não seria uma solução duradoura, outra deveria ser projetada a longo prazo e que tivesse uma duração maior. Um novo protocolo precisava ser desenvolvido em substituição ao IPv4. Uma proposta foi a adoção do CLNP, que tem um espaço de 160 bits para endereçamento.

19 Redes de Computadores 19 Entretanto, além de não suportar serviços multimídia como desejado, por ser uma solução OSI não foi bem quista por alguns elementos. Em 1993, o IESG (Internet Engineering Steering Group) criou um grupo de trabalho para uma nova versão do protocolo IP, o IpngWG ( IP Next Generation Working Group), com base em alguns objetivos que deveriam ser alcançados. O grupo de trabalho, então, selecionou protocolos "candidatos" para a camada de rede da arquitetura TCP/IP. O vencedor foi o SIPP (Simple Internet Protocol Plus), por diferir menos do IPv4, e ter um plano de transição melhor. Mas uma combinação de aspectos positivos dos três protocolos candidatos foi feita e com isso gerou-se a recomendação para a versão 6 do IP em novembro de Formato IPV4 O endereço IPV4 é constituído de 4 bytes (32 bits) representados na forma decimal, e separados por ponto, no formato X.Y.Z.W. Assim o menor número do endereço IP possível é e o maior é Como cada dispositivo de uma rede TCP/IP precisa ter um endereço IP único, para que o pacote de dados consiga ser entregue corretamente, você terá que usar um endereço que não esteja sendo utilizado por nenhum outro computador da rede. Para facilitar a distribuição dos endereços IP, foram especificadas cinco classes de endereços IP, como mostra a tabela: Em redes usamos somente os endereços IP das classes A, B e C, com as seguintes características de cada uma delas:

20 Redes de Computadores 20 Classe A: O primeiro número identifica a rede, os demais três números indicam a máquina. Cada endereço classe A consegue endereçar até máquinas. Classe B: Os dois primeiros números identificam a rede, os dois demais identificam a máquina. Esse tipo de endereço consegue endereçar até maquinas em uma rede. Classe C: Os três primeiros números identificam a rede, o último indica a máquina. Com isso consegue-se endereçar até 256 máquinas. Para entendermos melhor, vejamos um exemplo de rede classe C. Nesse tipo de rede, onde os três primeiros dígitos identificam a rede, você poderá conectar até 256 máquinas na mesma rede (0 a 255), na verdade serão 254 pois os endereços O (identifica a rede) e 255 (identifica os computadores) são endereços especiais que serão discutidos posteriormente. A realidade é que o tipo da classe de rede a ser usada vai depender da quantidade de máquinas que serão conectadas a sua rede. Formato IPV6 A nova versão do protocolo IP foi desenvolvida com alguns objetivos, tendo em mente que deveria ser um passo evolucionário em relação à versão 4, não um passo radicalmente revolucionário. Funções desnecessárias foram removidas; funções que trabalhavam bem foram mantidas; e novas funcionalidades foram acrescentadas. É um avanço "natural". O novo protocolo IP aumenta o espaço de endereçamento de 32 para 128 bits, suportando mais níveis de hierarquia de endereçamento, um número muito maior de nodos endereçáveis, e permitindo a auto-configuração de nodos. O header do protocolo foi simplificado, sendo que alguns campos do cabeçalho da versão 4 foram tirados ou deixados como opcionais, de modo a reduzir o processamento de cabeçalhos tanto quanto não se perceba que o tamanho dos endereços aumentou, o que poderia aumentar também o tempo de processamento dos headers. Enquanto os endereços da versão 6 são 4 vezes maiores que os da versão 4, seu cabeçalho é 2 vezes maior. A flexibilidade de inclusão de opções no futuro no cabeçalho do IPv6 foi aumentada, devido ao fato de se ter cabeçalhos de extensão que podem ser incluídos. Nesses cabeçalhos estão incluídas

21 Redes de Computadores 21 também extensões que fornecessem suporte para autenticação, integridade de dados e confidenciabilidade. Essa é uma característica obrigatória em todas as implementações do protocolo. Uma nova capacidade foi adicionada para permitir que o transmissor de um dado pacote requeira um fluxo especial para ele, como uma qualidade de serviço que não seja a default ou um serviço em tempo real, priorizando aplicações que tem uma transmissão contínua em relação a outras que não tem esse fluxo. Mais informações em: Faça um curso de IPV6 on-line e gratuito em Principais diferenças IPV4 e IPV6 IPV4 No IPV4, o campo do cabeçalho reservado para o endereçamento possui um espaço de 32 bits. Isto possibilita identificar pouco mais de 4 bilhões de dispositivos na internet. Os 32 bits dos endereços são divididos em quatro grupos de 8 bits cada, separados por., escritos com dígitos decimais. Exemplo: IPV6 O IPV6 possui em seu cabeçalho um espaço reservado para endereçamento de 128 bits, permitindo gerar 3,4 x endereços distintos, equivalente a 56 octilhões de endereços por ser humano na terra. A representação dos endereços IPV6 divide o endereço em oito grupos de 16 bits separados por : e escritos com dígitos hexadecimais. Exemplo: 2001:0DB8:AD1F:25E2:DFA1:F0C4:5311:84C1

22 Redes de Computadores 22 Processo de migração Os equipamentos de rede deverão oferecer compatibilidade entre IPv6 e IPv4 ainda por mais alguns anos, seja por encapsulamento, tunelamento, algum protocolo de roteamento capaz de lidar com ambas as versões ou alguma outra técnica. A conversão do IPv4 para o IPv6 deverá ocorrer gradualmente, sem interromper o funcionamento dos sistemas existentes em IPv4, através de atualizações incrementais das aplicações. Assim, inicialmente teremos dispositivos IPv4 coexistindo com dispositivos IPv6 e, posteriormente, apenas os dispositivos Ipv6 deverão permanecer em funcionamento nas redes de computadores. Há um grupo de trabalho do IETF, o IPng Transition (ou simplesmente "ngtrans") encarregado de levantar os problemas e soluções para essa migração. Conclusão O IPv4, estabelecido há mais de uma década, vem demonstrando algumas deficiências principalmente em função do crescimento de tráfego verificado ao longo dos últimos anos e da variedade de aplicações desenvolvidas para a Internet. O IPv6 é a proposta da IETF para resolver as fraquezas do IPv4, com especial atenção para as funções de gerenciamento de endereços, qualidade dos serviços e segurança, além de ampliar bastante o espaço de endereçamento na Internet. Ao contrário do que afirmam alguns profissionais da área de redes, o IPv6 não é uma atualização do Ipv4, mas uma versão nova do protocolo IP, uma vez que o endereçamento é diferente do seu antecessor, possui cabeçalhos mais específicos, provê novas opções, incluindo segurança e controle de fluxo, juntamente com outras características que não estão presentes no IPv4 atualmente em uso.

23 Redes de Computadores 23 Máscara de Rede Um termo que você encontrará com bastante freqüência ao configurar uma rede. A máscara de rede é um endereço de 4 bytes (32 bits), no mesmo padrão do IP, onde cada bit 1 representa a parte do endereço IP que identifica a rede, e o bit 0 representa a parte do endereço IP que identifica o endereçamento da máquina. As máscaras de rede padrão são: Classe A: Classe B: Classe C: Reconhecendo um IP Como foi visto, redes TCP/IP utilizam-se de endereços virtuais. Cada placa de rede tem um endereço físico único gravado na própria placa. Para enviarmos uma mensagem pela rede precisamos conhecer o endereço virtual (IP) da máquina destinatária. Como fazer para associar um endereço físico a um endereço virtual? Para fazer essa associação existe o protocolo ARP (Adress Resolution Protocol). Ele funciona mandando uma mensagem broadcast para a rede perguntando, a todas as máquinas, qual responde pelo endereço IP do destinatário. Então a máquina destinatária responde e informa o seu endereço de placa de rede (MAC) permitindo a transmissão de dados entre as duas máquinas. Para não ter que ficar enviando toda vez uma mensagem broadcast pela rede, o dispositivo transmissor armazena o ultimo endereço IP recentemente acessado e o endereço MAC correspondente a cada IP. Podemos fazer um teste no DOS, para isso basta usar o comando arp -a e ele te relacionará o ultimo endereço IP e o respectivo endereço MAC daquele IP.

24 Redes de Computadores 24 Comandos Ping Ping é um comando que usa o protocolo ICMP para testar a conectividade entre equipamentos. Seu funcionamento consiste no envio de pacotes para o equipamento de destino e na "escuta" das respostas. Se o equipamento de destino estiver ativo, uma "resposta" (o "pong", uma analogia ao famoso jogo de ping-pong) é devolvida ao computador solicitante. Sintaxe: PING [número do IP] ou PING [endereço web] Traceroute ou Tracert O processo de Traceroute (que em português significa rastreio de rota) consiste em obter o caminho que um pacote atravessa por uma rede de computadores até chegar ao destinatário utilizando o protocolo ICMP. O traceroute também ajuda a detectar onde ocorrem os congestionamentos na rede, já que é dada, no relatório, a latência até a cada máquina interveniente. Utilizando o parâmetro TTL é possível ir descobrindo esse caminho, já que todas as máquinas por onde passa o pacote estão identificadas com um endereço e irão descontar a esse valor 1 unidade. Assim, enviando pacotes com o TTL cada vez maior, é possível ir descobrindo a rede, começando com o valor 1 (em que o router imediatamente a seguir irá devolver um erro de TTL expirado). Sintaxe: TRACERT [número do IP] ou TRACERT [endereço web] Arp Address Resolution Protocol ou ARP é um protocolo usado para encontrar um endereço da camada de enlace (Ethernet, por exemplo) a partir do endereço da camada de rede (como um endereço IP). O emissor difunde em broadcast um pacote ARP contendo o endereço IP de outro host e espera uma resposta com um endereço MAC respectivo. Cada máquina mantém uma tabela de resolução em cache para reduzir a latência e carga na rede. O ARP permite que o endereço IP seja independente do endereço Ethernet, mas apenas funciona se todos os hosts o suportarem. O ARP foi implementado em vários tipos de redes; não é uma protocolo restrito a redes IP ou

25 Redes de Computadores 25 Ethernet e pode ser utilizado para resolver endereços de diferentes protocolos de rede. Porém devido a prevalência de redes IPv4 e Ethernet, ARP é utilizado primordialmente para traduzir Endereço IP para Endereço MAC. Também é utilizado em outras tecnologias de IP sobre LAN, como Token Ring, FDDI ou IEEE , e para redes IP sobre ATM. Sintaxe: ARP -a nmap O Nmap é um portscan de uso geral. Ele é um dos componentes-base usados pelo Nessus (necessita instalação), mas pode também ser usado diretamente, sempre que você precisar verificar rapidamente as portas abertas em determinado host, seja na sua rede local, seja na Internet. Veja mais em: < Veja outros comandos em <

26 Redes de Computadores 26 Exercícios de Fixação 1 O que é um endereço IP? Dê um exemplo. 2 O que é IPV4 e IPV6? 3 Por que e quando surgiu o IPV6? 4 Cite as principais diferenças entre IPV4 e IPV6 5 O que é máscara de rede? pra que serve? 6 O que é MacAddress? Para que serve? 7 O que faz o comando PING? Para que ele serve? 8 Como descobrir o endereço MAC de um PC o qual estou transmitindo dados?

27 Redes de Computadores Roteamento Em uma rede TCP/IP cada dispositivo conectado a rede deve ter pelo menos um endereço IP, isso permite identificar o dispositivo na rede a qual ele pertence. Neste exemplo existem três redes distintas (Rede A, B, C) onde cada uma tem seu próprio fluxo de comunicação interno. As redes são interligadas através de um dispositivo chamado roteador. O Roteador isola o fluxo das redes só permitindo que dados atravessem por ele se esses dados se destinarem a uma rede externa. Supondo que um computador da rede A queira enviar pacotes de dados a um computador da rede B, este envia os dados ao Roteador 1 e o Roteador 1 encaminha os dados ao seu destinatário na rede B. No caso de um computador da rede 1 querer enviar os dados para um computador da rede 3, ele envia o pacote ao Roteador 1, que então repassará esse pacote diretamente para o Roteador 2, que se encarregará de entregar esse pacote ao computador de destino. Esse tipo de entrega de pacotes é feito facilmente pelo roteador porque o pacote de dados tem o endereço (IP) da máquina de destino. Quando um roteador recebe um pacote que não pertence a rede interna ele redireciona este pacote para uma outra rede que possa estar interligada a ele. E assim que as redes baseadas no protocolo TCP/IP funcionam. Elas têm um ponto de saída da rede (gateway) onde todos os pacotes que não pertencem àquela rede são encaminhados, as redes subseqüentes vão enviando os pacotes aos seus gateways até que o pacote atinja a rede de destino. Na Internet o responsável pelo fornecimento dos endereços IP.s são os backbones. Eles são quem distribuem os números IP.s válidos para a Internet. Essa estrutura de distribuição funciona de uma forma hierárquica. Em princípio, se a sua rede não for estar conectada a Internet, você pode definir qualquer endereço IP para os dispositivos que estiverem conectados a ela. O problema é que mais cedo ou

28 Redes de Computadores 28 mais tarde surgirá a necessidade de se conectar a Internet e o conflito com endereços IP.s reais será inevitável, caso você tenha montado uma rede com endereços IP.s já existentes. Para evitar tal aborrecimento, existem endereços especiais que servem para a configuração de uma rede local, sem a necessidade de se utilizar endereços IP.s reais. Esses endereços são reservados para redes privadas e são os seguintes: Classe A: a Classe B: a Classe C: a Para se criar uma rede privada é aconselhado o uso de tais endereços, a não ser que haja uma certeza de que tal rede nunca será conectada a Internet. Na figura abaixo tem uma rede IP configurada com o endereço reservado O endereço.0. indica rede. Assim o endereço de rede indica a rede que usa endereços que comecem por , e que o último byte é usado para identificar as máquinas na rede. Já o endereço indica que os três últimos bytes identificam o computador na rede. Já o endereço.255. é reservado para broadcast, o ato de enviar um mesmo pacote de dados para mais de uma máquina ao mesmo tempo. Neste caso, a rede envia o mesmo pacote de dados para todos os computadores da rede. Para conectarmos na Internet com a rede acima, duas ações podem ser tomadas. Uma seria conseguir uma faixa de IP de uma classe C e reconfigurar todos os endereços IP.s das máquinas.

29 Redes de Computadores 29 Como essa situação é pouco provável, pois esses endereços são geralmente disponibilizados para provedores de Internet, uma outra solução seria obter apenas um endereço de IP real e usar um gateway (roteador) para disponibilizar o acesso a rede externa (Internet). Com o gateway é possível fazer a comunicação com a Internet sem a necessidade de alterar toda a configuração da rede : Na figura acima fica clara a presença do roteador. Ele atua entre as duas redes permitindo que o trafego da rede local ( ) não interfira no trafego da Internet. O roteador possui duas interfaces de rede uma para a rede local e outra para a Internet, e cada uma dessas interfaces deve ser configurada para que ambas as redes possam acessá-las. A interface para a rede local é o IP , que é configurado pelo administrador da rede. Já a interface é um endereço IP disponibilizado pelo provedor de Internet que a rede esta ligada. A comunicação da rede local com a Internet acontece da seguinte forma. O computador solicita uma página na www ( Essa solicitação percorre toda a rede chegando ao roteador, que percebe que essa solicitação não pertence a essa rede. Isso é possível graças a tabela de endereços existente no roteador. Toda página www tem um endereço IP que é traduzido para um nome (veremos isso mais a frente ao falarmos sobre DNS). Como o roteador percebe que aquele endereço não pertence aquela rede, ele encaminha solicitação para a próxima rede, e assim sucessivamente até que se encontre o seu destino (ou não). A solicitação feita pelo computador fica guardada no roteador até se obter uma resposta de confirmação (positiva ou negativa). Quando essa resposta chega é encaminhada para o seu solicitante (no caso o IP ).

30 Redes de Computadores 30 Existem duas formas do roteador armazenar a tabela, uma estática e outra dinâmica. Na estática o roteador tem todos os endereçamentos IPs da rede já determinados, na dinâmica os endereços IPs são determinados conforme se necessita de um. No caso do endereçamento dinâmico, utiliza-se um protocolo chamado DHCP (Dynamic Host Configuration Protocol - Protocolo de Configuração Dinâmica de Máquina), dessa forma, toda vez que um cliente solicitar um endereço IP, o servidor DHCP disponibilizará para ele um endereço válido que não esteja sendo utilizado naquele momento, e assim que o cliente finalizar o seu uso ele libera o endereço IP. Exercícios de fixação 1 O que faz um roteador? 2 Dê um exemplo de uso de roteadores.

31 Redes de Computadores Protocolo TCP (Portas de Comunicação) O Protocolo TCP (Transport Control Protocol) é o responsável pelo controle do fluxo de dados na rede, já que faz o transporte dos dados. Ele recebe os dados vindos da camada de rede (IP) e os coloca em ordem, verificando se todos chegaram corretamente. Como foi falado, as aplicações enviam dados a serem transmitidos pela rede ao protocolo TCP, através de canais virtuais de comunicação, chamados de portas. As portas mais usadas (e mais conhecidas) estão listadas na tabela abaixo: O protocolo TCP é endereçado pelo número de IP e o número da porta, dessa forma é que as aplicações podem conversar de forma simultânea (na camada de transporte) sem que os dados sejam trocados entre as aplicações. Ao receber um pacote de dados, o protocolo TCP envia uma mensagem de confirmação de recebimento à máquina transmissora, chamada acknowledge ou simplesmente ack. Caso essa confirmação não chegue ao transmissor após um intervalo de tempo, determinado, esses dados serão retransmitidos pelo protocolo TCP. Socket A transmissão de dados no protocolo TCP acontece usando o conceito de portas. Assim quando o TCP recebe um pacote destinado a porta 80, ele sabe que deve entregar aqueles dados ao protocolo HTTP (que por sua vez os entregará ao browser Internet do usuário). Ou seja, a porta serve para identificar o tipo de aplicação que gerou o pacote e para qual tipo de aplicação os pacotes de dados

32 Redes de Computadores 32 devem ser entregues. Pense no seguinte problema. Você está trabalhando com um browser e resolve abrir uma nova janela (algo muito comum por sinal), como o protocolo TCP saberá a qual das janelas ele deve entregar um pacote de dados solicitado por uma das janelas do browser, já que as duas janelas usam a mesma porta 80 para a mesma aplicação HTTP? Para resolver esse tipo de problema, o TCP faz o uso do socket. O socket define uma conexão dentro de uma porta. Com o uso deste conceito, pode-se ter várias conexões diferentes em uma mesma porta, permitindo o uso da mesma porta por várias janelas da mesma aplicação. Protocolos de Aplicação Existem vários tipos de protocolos de aplicação, mas os mais utilizados e mais comuns são: DNS (Domain Name System): Usado para identificar máquinas através de nomes em vez de IP. Telnet: Usado para comunicar-se remotamente com uma máquina. FTP (File Transport Protocol): Usado na transferência de arquivos. SMTP (Simple Mail Transfer Protocol): Usado no envio e recebimento de s. HTTP (Hyper Text Transfer Protocol): Usado na transferência de documentos hipermídia (WWW). DNS (Domain Name System) As máquinas na rede TCP/IP são identificadas por meio de um endereço numérico, que não são tão fáceis de serem guardados, por isso foi criado um sistema que permite relacionar endereços IPs a nomes dados as máquinas, esse sistema é chamado de DNS. Endereços como na verdade, são uma conversão para a forma nominal de um endereço IP como por exemplo E muito mais fácil guardar um nome como do que guardar o seu endereço IP. Quando você entra com um endereço no browser de Internet, o browser se comunica com o servidor DNS que é responsável por descobrir o endereço IP do nome digitado, permitindo que a conexão seja efetuada. O DNS funciona através de uma estrutura hierárquica, como mostra a figura abaixo :

33 Redes de Computadores 33 Cada rede local TCP/IP precisa ter ao menos um servidor DNS. Todos os pedidos de conversão de nomes em endereços IP são enviados a este servidor, caso ele não consiga efetuar essa conversão, ele responde o pedido enviando o endereço de um servidor que seja hierarquicamente superior a ele e, com isso, a maior probabilidade de conhecer o endereço solicitado. Uma outra vantagem desse sistema, é que cada vez que um endereço solicitado não pertencente aquele DNS é respondido, o servidor de DNS aprende aquele endereço, tornando a resposta àquela solicitação mais rápida. Exercícios de fixação 1 - O que são portas de comunicação? 2 - Cite exemplos de portas de comunicação e seus aplicativos. 3 - O que é DNS e para que serve?

34 Redes de Computadores Topologias de rede A topologia/configuração de rede abrange três campos: físico, eléctrico e lógico. Pode entender-se o nível físico e o nível eléctrico como a configuração da cablagem entre máquinas ou dispositivos de controlo ou comutação. Quando se fala de topologia/configuração lógica está a pensar-se na forma como a informação é tratada dentro da rede, como circula de um sítio para outro ou a forma como cada estação a recebe. As redes podem ser configuradas de formas diferentes, ou seja, as máquinas podem ligar-se umas às outras, em termos de desenho da estrutura física, através de três métodos básicos (rede linear, rede em anel e rede em estrela). Rede linear (BUS) Rede em que há exactamente dois nós terminais, um número qualquer de nós intermédios e um só caminho entre cada dois nós (todos os nós da rede se encontram ligados uns aos outros numa linha). O desenho de rede linear é aparentemente simples reduzindo-se a um único cabo que se estende de um computador até ao seguinte. Os extremos do cabo terminam com uma resistência chamada terminador que para além de indicar que não existem mais estações de trabalho nos extremos, permite encerrar o bus. A Rede Linear utiliza a técnica de broadcasting, isto é, quando um nó envia uma transmissão, a mesma é enviada para todos os nós da rede em simultâneo, tendo cada nó que verificar se a informação lhe é destinada. Caso a informação tenha sido recebida sem anomalias é enviado um aviso de recepção ao nó emissor. Vantagens O facto de a informação ser feita para todos os nós implica um bom desempenho em termos de alcance É uma topologia fácil de instalar e manter Não existem elementos centrais de que a rede dependa e cuja hipotética falha tornaria inoperactivas as restantes estações (o não funcionamento de um dos nós não afecta o funcionamento global).

35 Redes de Computadores 35 Inconvenientes Se se verificar uma anomalia de funcionamento que danifique o cabo principal (por exemplo a avaria de um terminador afecta todos os nós conectados), a rede fica completamente inoperante. (Se o cabo quebrar a meio a rede fica dividida em duas). Quando se decide instalar uma rede deste tipo num edifício com vários andares, deve instalar-se uma rede por andar e depois fazer a união de todas através de uma linha principal Graficamente: Rede em anel (Ring) Rede em que cada nó tem unicamente dois ramos a ele ligados, e em que há exactamente dois caminhos entre quaisquer dois nós, ou seja, numa rede em anel os computadores estão ligados entre si através de um cabo em forma de circunferência (anel) e todas as estações de trabalho se conectam a esse anel. A informação passa de nó em nó através da circunferência. O percurso é único e singular. Cada nó verifica se a informação em causa lhe é destinada e processa-a. Caso contrário remete-a para o nó seguinte que efectua o mesmo procedimento até que seja encontrado o nó destino da transmissão. (Meio de acesso tipo passagem de testemunho ). A estrutura em anel é, de certa forma, semelhante à estrutura linear, com a diferença de não existir final de linha. Trata-se de um loop infinito. Um exemplo de configuração em anel é encontrado num Token Ring. Tem alguns inconvenientes, nomeadamente: Se romper/danificar o cabo que forma o anel a rede fica paralizada O processo de instalação não é

36 Redes de Computadores 36 simples Requer manutenção Graficamente: Rede em árvore Rede em que há unicamente um caminho entre cada dois nós: Graficamente: Rede em estrela O desenho em estrela é uma das primeiras configurações de rede e é cada vez mais utilizado. É uma rede em árvore em que há unicamente um nó intermédio. As principais características de

37 Redes de Computadores 37 uma rede em estrela são: Todas as estações de trabalho estão conectadas a um nó central (concentrador/hub) que funciona como sinaleiro em todas as transmissões efectuadas pelos restantes nós, formando uma estrela física Nesta topologia, o método de acesso geralmente utilizado é o pooling, sendo da responsabilidade do nó central a implementação do mesmo Cada vez que se pretende estabelecer comunicação entre dois computadores, toda a informação transferida de um para o outro passa primeiro pelo nó central, ou seja, cada nó está directamente conectado ao nó central Existem algumas redes com esta topologia que utilizam como ponto central uma estação de trabalho que gere a rede. A velocidade para comunicações entre o nó central e os nós extremos é rápida, no entanto é baixa quando se estabelece entre nós extremos Este tipo de topologia é preferencialmente utilizado quando o tráfego da informação se processa entre o nó central e os restantes nós, e não quando a comunicação se faz entre nós extremos. Vantagens No caso de se danificar um cabo, perde-se apenas a conexão do nó que inter conectava, porque cada nó tem uma conexão à rede independente A detecção e correcção de um problema na rede é simples. Inconvenientes Quando existirem problemas no nó central toda a rede fica comprometida. Graficamente: Existem dois tipos de topologia em estrela: Topologia em estrela passiva Estrela em que o ponto central onde se conectam todos os nós é um hub Passivo, ou seja, trata-se

38 Redes de Computadores 38 apenas de um dispositivo com muitos pontos de entrada: Topologia em estrela ativa Topologia em estrela que utiliza como ponto central um hub activo, um computador que faz o papel de servidor da rede. Neste caso o hub activo repete o sinal transferido e pode eventualmente fazer estatísticas relativamente ao estado de saturação da rede. Quando se utiliza um computador como nó central, ele tem como missão fazer a gestão da rede, sendo nessa situação, para além de servidor de rede, o servidor de ficheiros. Rede em malha Rede em que pelo menos dois nós são interligados por dois ou mais caminhos. Graficamente: Rede totalmente ligada Rede em que quaisquer dois nós estão sempre ligados por um ramo. Este tipo de rede é o mais caro, sendo, no entanto, o mais flexível. Encontra rapidamente caminho entre as várias estações, mas há que ter em conta que quanto maior o número de nós maior o número de uniões necessário.

39 Redes de Computadores 39 Graficamente: 8 - Métodos de acesso Para que vários dispositivos (computadores, impressoras, modems,...) possam comunicar, têm que existir meios comuns que permitam a emissão e recepção de mensagens, devendo as mesmas ser entendidas pelas várias partes em comunicação. Assim, para conectar um PC a uma rede é necessário instalar em primeiro lugar um adaptador de rede ou placa de interface. Esta operação é efetuada por encaixe dentro do PC para controlar a transmissão física de dados sobre a LAN. O cabo de rede é ligado à placa de interface no PC. Uma vez que as placas de rede disponibilizam tipos diferentes de conector, isso implica também diferentes métodos de cablagem.

40 Redes de Computadores 40 Cada adaptador de rede acede à rede de maneiras diversas e a velocidade de transmissão de dados também é variável. Os adaptadores de rede mais comuns são Ethernet, Token Ring e ARCnet. Ethernet A Ethernet define os componentes práticos de construção das LAN (especifica tipos de cabos a utilizar, o seu comprimento ideal, a forma como devem ser conectados e a forma como os computadores transmitem dados entre si recorrendo a esses cabos). Também especifica as técnicas utilizadas para controlar o fluxo de informação sobre os cabos de rede. Essa técnica de rede é chamada CSMA/CD (Carrier Sense, Multiple Access, with Collision Detection). Tratase de um modo normalizado de conectar computadores para criação de uma rede. Para além disso, A maioria das LAN utiliza este método. Um cabo ethernet é uma espécie de cabo série capaz de manusear uma taxa elevada de dados, sendo também possível entrar em múltiplos pontos ao longo da sua extensão. Em vez de ter apenas dois computadores, um em cada ponta, pode haver vários computadores partilhando o mesmo cabo. Os cabos podem ser ligados directamente uns nos outros utilizando conectores em forma de «T» que encaixam na tomada fêmea situada na parte de trás do adaptador. A conexão de todos os computadores é feita ligando através dos «T».. Com a técnica CSMA/CD forma de acesso à rede é efectuada por espera. Quando um nó pretende enviar uma mensagem, verifica se está a ser efectuada alguma transmissão e se for esse o caso aguarda algum tempo para que a rede fique desimpedida e verifica novamente. Se não conseguir detectar movimento na rede efectua a transmissão. Existe a possibilidade de estarem dois nós a aguardar o desimpedimento do tráfego (linha partilhada) e podem eventualmente efectuar a transmissão ao mesmo tempo o que pode originar uma colisão de mensagens. Nesta situação aparece lixo na linha não sendo legível nenhuma das mensagens. No sentido de minimizar a probabilidade de isto acontecer, cada máquina deve prestar atenção à actividade na linha antes de tentar enviar uma mensagem Ambos os nós aguardam mais um tempo

41 Redes de Computadores 41 aleatório e voltam a efectuar a transmissão. É bastante simples para um nó emissor detectar uma colisão, Apenas necessita de ler os dados na linha e compará-los com os dados que está a escrever. Uma incoerência indica colisão. Quando um nó emissor detecta a colisão é suposto que aborte a operação, espere por uma entrada, verifique outra vez se a linha continua ocupada, e caso não esteja retransmita a mensagem. A razão para essa espera por uma entrada aleatória é a tentativa de redução da probabilidade de que os nós envolvidos na colisão comecem todos a tentar reenviar quase em simultâneo. Quanto maior for o número de nós na rede, maior é a disputa pela utilização dos cabos, o que implica diminuição do desempenho. Nestas situações de um elevado número de nós (por exemplo 100), pode optar-se pela criação de sub redes ligadas entre si. À medida que os níveis de tráfego passam de baixos a moderados, a probabilidade de colisão tornase bastante menor. No entanto o tempo perdido devido a colisões torna-se um problema sério quando existe congestão em redes pesadas. Há que ter em atenção que este é um sistema difusor (broadcast). Quando um nó envia uma mensagem ela é visualizada por todos os nós conectados à Ethernet. Por esse motivo, o cabeçalho da mensagem deve conter alguma forma de referenciar o endereço destino. O nó cujo endereço coincida lê a mensagem; os outros nós ignoram-na. Vantagens Velocidade Grande banda de variação até um máximo de 10Mbps (Megabits por segundo) NOTA: Cada adaptador ethernet trás um número identificador a 64 bit. Isto é suficiente para assegurar que qualquer adaptador no mundo tem o seu endereço exclusivo. Calculando o número máximo possível de 64 bit, verificar-se-á que não existe a probabilidade de, num futuro próximo se esgotarem os endereços. O método EtherNet permite utilizar vários tipos de cabos: grosso ou amarelo(thick coax), fino, ou preto (thin coax), pares entrançados sem blindagem (UTP), ou combinações dos anteriores

42 Redes de Computadores 42 Dimensão Tal como foi dito acima um elevado número de nós pode diminuir o desempenho, no entanto, existem várias soluções tanto lógicas como físicas que podem aumentar o número de nós sem comprometer a prestação da rede. Vários tipos de software de rede no mesmo cabo Permite a utilização de vários tipos de software de rede no mesmo cabo, o que permite aumento da flexibilidade e da capacidade de expansão no futuro Aceitação O EtherNet é suportado por um grande número de dispositivos que lhe podem ser ligados diretamente. Inconvenientes Custo por nó Devido ao facto de oferecer um grande número de funcionalidades e da elevada velocidade suportada, o sistema de cabos e o hardware necessário à implementação de uma rede, tende a ser mais elevado que noutras soluções mais simples. Token Ring Passagem de testemunho em anel (Standard 802.5) As redes Token Ring utilizam o mecanismo token passing para determinarem o acesso à rede. É passado de nó em nó um sinal electrónico, fazendo com que apenas o nó que detém o sinal possa efectuar a transmissão. O desempenho deste método vai diminuindo à medida que aumenta o número de nós na rede. A transmissão entre estações realiza-se em banda base com uma velocidade de transmissão de 1.4 Mbps ou 16 Mbps, mediante um par entrançado blindado de 150 ohms. Topologia em anel com cablagem em estrela. Comporta um número máximo de 260 estações. No entanto, recorrendo a uma ponte poderão ser acopladas outras tantas. Vantagens Desempenho Pelo fato de cada nó da rede poder efetuar transmissão em sequência, o desempenho da mesma diminui lentamente à medida que vão aumentando os nós O Token Ring é o método autorizado por um fornecedor específico (IBM). Obviamente que nas organizações que utilizam equipamentos desse fornecedor o método tem grande impacto

43 Redes de Computadores 43 Tolerância a Falha Com a utilização de cabos suplementares o impacto da quebra de cabo pode ser minimizado. Inconvenientes Universo Limitado Uma vez que este método é pouco popular para os outros construtores, os dispositivos utilizados pelos mesmos não se adaptam a este tipo de rede. Custo Esta é uma das soluções mais dispendiosa Cabos adicionais A solução para minimizar o risco de quebra de cabos consiste em utilizar cabos adicionais. ArcNet Este método foi desenvolvido em meados dos anos 70. Utiliza o mecanismo de token passing em estruturas multi- star. Vantagens Custos Placas de interface com a rede (NIC) pouco dispendiosas Flexibilidade Pode ser implementado numa grande diversidade de tipos de cabo. Inconvenientes Desempenho Velocidade de transmissão muito baixa (2.5 Mbps) Futuro Incerto Com a expansão das redes EtherNet e Token Ring, o futuro das redes ArcNet afigura-se pouco risonho.

44 Redes de Computadores 44 Exercícios de fixação 1 Cite duas topologias de rede e compare suas vantagens e desvantagens. 2 Fale sobre os métodos de acesso que você conhece. 3 Descreva a rede da sua escola. (Escopo, estrutura física, protocolos, DNS, Topologia, Meio de transmissão, Servidores, Cascateamento, etc.) 4 Baseado na sua resposta à questão anterior, faça sugestões de mudanças e/ou melhorias na rede da escola.

45 Redes de Computadores O MODELO OSI Quando as redes de computadores surgiram, as tecnologias eram do tipo proprietárias, isto é, só eram suportadas pelos seus próprios fabricantes, e não havia a possibilidade de misturar as tecnologias dos fabricantes. Para facilitar a interconexão de sistemas de computadores, a ISO desenvolveu um modelo de referência chamado OSI (Open System Interconnection), para que os fabricantes pudessem criar protocolos a partir desse modelo. O modelo de protocolos OSI é um modelo de sete camadas, divididas da seguinte forma: 7 Aplicação 6 Apresentação 5 Sessão 4 Transporte 3 Rede 2 Link de Dados 1 Física Esse modelo é estruturado de forma que cada camada tenha suas próprias características. Cada camada pode comunicar-se apenas com a sua camada inferior ou superior, e somente com a sua camada correspondente em uma outra máquina. Discutiremos cada uma das camadas a seguir: Camada 7 Aplicação A camada de Aplicação faz a interface entre o protocolo de comunicação e o aplicativo que pediu ou que receberá a informação através da rede. Por exemplo, se você quiser baixar o seu com seu aplicativo de , ele entrará em contato com a Camada de Aplicação do protocolo de rede efetuando este pedido.

46 Redes de Computadores 46 Camada 6 Apresentação A camada de Apresentação converte os dados recebidos pela camada de Aplicação em um formato a ser usado na transmissão desse dado, ou seja, um formato entendido pelo protocolo. Ele funciona como um tradutor, se está enviando traduz os dados da camada de Aplicação para a camada de Sessão, se está recebendo traduz os dados da camada de Sessão para a Aplicação. Camada 5 Sessão A camada de Sessão permite que dois computadores diferentes estabeleçam uma sessão de comunicação. Com esta camada os dados são marcados de forma que se houver uma falha na rede, quando a rede se tomar disponível novamente, a comunicação pode reiniciar de onde parou. Camada 4 Transporte A camada de Transporte é responsável por pegar os dados vindos da camada de Sessão dividi-los em pacotes que serão transmitidos pela rede. No receptor, esta camada é responsável por pegar os pacotes recebidos da camada de Rede e remontar o dado originai para enviá-lo à camada de Sessão, isso inclui o controle de fluxo, correção de erros, confirmação de recebimento (acknowledge) informando o sucesso da transmissão. A camada de Transporte divide as camadas de nível de aplicação (de 5 a 7. preocupadas com os dados contidos no pacote) das de nível físico (de 1 a 3. preocupadas com a maneira que os dados serão transmitidos. A camada de Transporte faz a ligação entre esse dois grupos. Camada 3 Rede A camada de Rede é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino, baseada em fatores como condições de tráfego da rede e prioridades. Rotas são os caminhos seguidos pelos pacotes na rede.

47 Redes de Computadores 47 Camada 2 Link de Dados/Enlace A camada de Link de Dados (conhecida também como Conexão de Dados ou Enlace) pega os pacotes de dados vindos da camada de Rede e os transforma em quadros que serão trafegados pela rede, adicionando informações como endereço físico da placa de rede de origem e destino, dados de controle, dados em si, e os controle de erros. Esse pacote de dados é enviado para a camada Física, que converte esse quadro em sinais elétricos enviados pelo cabo da rede. Camada 1 Física A camada Física pega os quadros enviados pela camada de Link de Dados e os converte em sinais compatíveis com o meio onde os dados deverão ser transmitidos. A camada física é quem especifica a maneira com que os quadros de bits serão enviados para a rede. A camada Física não inclui o meio onde os dados trafegam, isto é, o cabo de rede. Quem faz o seu papel é a placa de rede. A camada Física pega os dados que vem do meio (sinais elétricos, luz, etc.) converte em bits e repassa a camada de Link de dados que montará o pacote e verificará se ele foi recebido corretamente.

48 Redes de Computadores 48

49 Redes de Computadores 49 Estas sete camadas representam a divisão das funções necessárias à interligação de sistemas abertos. As quatro camadas inferiores têm a ver com a troca de informação entre computadores. As três camadas superiores destinam-se à interpretação e manuseamento da informação após a recepção. Pode dizer-se que a filosofia deste modelo se baseia numa ideia de dividir um problema grande (a comunicação propriamente dita) em vários problemas pequenos, tornando-os independentes uns dos outros. É criada uma cadeia em que cada anel se encarrega, tendo em conta a solução dada pelo anel anterior, de solucionar um novo problema. Este procedimento é comparável a uma cadeia de montagem numa fábrica: cada nível na cadeia resolve o seu problema, partindo do princípio que o anterior foi resolvido e o seguinte sê-lo-á por outro nível. No entanto os problemas que o modelo OSI tem que resolver são de outro tipo: níveis de tensão dos sinais transmitidos, detecção e correção de erros, fragmentação de informação devido a limitações físicas, apresentação da informação sob determinado formato específico, ).

50 Redes de Computadores MODELO TCP/IP Transmission Control Protocol/Internet Protocol (TCP/IP) é um conjunto de protocolos projetado para redes de longas distâncias (WANs) e para comunicação entre computadores de diferentes tipos. Como quase todas as redes o suportam, tornou-se o protocolo padrão usado na Internet. O TCP/IP é baseado em um modelo de 4 camadas: Aplicação, Transporte, Inter-Redes e Física. A camada Física é responsável por colocar e retirar quadros do cabo. A Inter-Redes é responsável pela transferência de dados desde a máquina origem até a de destino. Possui 3 protocolos: IP (Internet Protocol) é responsável pelo endereçamento e roteamento de pacotes entre máquinas e redes; ARP (Address Resolution Protocol) é usado para descobrir os endereços físicos das máquinas que estão na mesma rede; ICMP (Internet Control Message Protocol) envia mensagens e relata erros na entrega de pacotes. A camada de Transporte permite a comunicação entre 2 máquinas. Possui 2 protocolos: TCP (Transmission Control Protocol) é orientado à conexão, e provê uma comunicação confiável para aplicações que transferem grandes quantidades de informações e que precisam de confirmação do recebimento destas informações; UDP (User Datagram Protocol) provê uma comunicação não-orientada à conexão, e não garante a entrega das informações. Na camada de Aplicação, os usuários executam aplicações que usam os serviços de rede. Algumas aplicações disponíveis nessa camada são: SMTP (Simple Mail Transfer Protocol) que envia e recebe mensagens de texto ( ); WWW (World-Wide Web) que permite acesso à informações no formato hipertexto (internet); Ping verifica se uma determinada máquina está "on-line" e qual seu tempo de resposta; DNS (Domain Name System) que "traduz" nomes de domínio ( em endereços IPs ( ).

51 Redes de Computadores 51

52 Redes de Computadores 52 Pontos em comum: as camadas são independentes e têm funções bem definidas. Diferenças: Modelo OSI Modelo TCP/IP 7 camadas 4 camadas Modelo "de juri", apenas para referência Modelo "de fato", é realmente usado Conceitos de Serviço, Interfaces e Protocolos bem definidos. Não faz distinção desses conceitos. Criado antes dos protocolos Criado depois dos protocolos 11 - Representação Gráfica - Modelo OSI e TCP/IP

53 Redes de Computadores 53 Exercícios de fixação 1 O que é e por que foi criado o modelo OSI? 2 Como funciona o modelo TCP/IP? 3 Quais as diferenças entre o modelo OSI e TCP/IP? Qual é melhor? Justifique. 4 Em grupos, sortear uma camada/modelo para cada grupo apresentar um seminário sobre o Modelo OSI e TCP/IP

54 Redes de Computadores Meios de Transmissão Por vezes o cabo utilizado para formar uma rede é denominado meio. Na altura de escolher um cabo para uma rede deve ter-se em atenção: Velocidade de transmissão pretendida Distância máxima entre as máquinas que pretendemos conectar Nível de ruído e interferências habituais na zona de instalação da rede. Os tipos de cabos mais utilizados são: Cabo Coaxial O cabo coaxial foi o primeiro cabo disponível no mercado, e era até a alguns anos atrás o meio de transmissão mais moderno que existia em termos de transporte de dados, existem 4 tipos diferentes de cabos coaxiais, chamados de 10Base5, 10Base2, RG-59/U e RG-62/U. O cabo 10Base5 é o mais antigo, usado geralmente em redes baseadas em mainframes. Este cabo é muito grosso, tem cerca de 0.4 polegadas, ou quase 1 cm de diâmetro e por isso é muito caro e difícil de instalar devido à baixa flexibilidade. Outro tipo de cabo coaxial é o RG62/U, usado em redes Arcnet. Temos também o cabo RG-59/U, usado na fiação de antenas de TV. Os cabos 10Base2, também chamados de cabos coaxiais finos, ou cabos Thinnet, são os cabos coaxiais usados atualmente em redes Ethernet, e por isso, são os cabos que você receberá quando pedir por cabos coaxiais de rede. Seu diâmetro é de apenas 0.18 polegadas, cerca de 4.7 milímetros, o que os torna razoavelmente flexíveis. Os cabos coaxiais são cabos constituídos de 4 camadas: um condutor interno, o fio de cobre que transmite os dados; uma camada isolante de plástico, chamada de dielétrico que envolve o cabo interno; uma malha de metal que protege as duas camadas internas e, finalmente, uma nova camada de revestimento, chamada de jaqueta.

55 Redes de Computadores 55 O cabo Thin Ethernet deve formar uma linha que vai do primeiro ao último PC da rede, sem formar desvios. Não é possível portanto formar configurações nas quais o cabo forma um Y, ou que usem qualquer tipo de derivação. Apenas o primeiro e o último micro do cabo devem utilizar o terminador BNC. O Cabo 10base2 tem a vantagem de dispensar hubs, pois a ligação entre os micros é feita através do conector T, mesmo assim o cabo coaxial caiu em desuso devido às suas desvantagens: 1. Custo elevado, 2. Instalação mais difícil e mais fragilidade, 3. Se o terminador for retirado do cabo, toda a rede sai do ar. Redes formadas por cabos Thin Ethernet são de implementação um pouco complicada. É preciso adquirir ou construir cabos com medidas de acordo com a localização física dos PCs. Se um dos PCs for reinstalado em outro local é preciso utilizar novos cabos, de acordo com as novas distâncias entre os PCs. Pode ser preciso alterar duas ou mais seções de cabo de acordo com a nova localização dos computadores. Além disso, os cabos coaxiais são mais caros que os do tipo par trançado.

56 Redes de Computadores 56 O 10 na sigla 10Base2, significa que os cabos podem transmitir dados a uma velocidade de até 10 megabits por segundo, Base significa banda base e se refere à distância máxima para que o sinal pode percorrer através do cabo, no caso o 2 que teoricamente significaria 200 metros, mas que na prática é apenas um arredondamento, pois nos cabos 10Base2 a distância máxima utilizável é de 185 metros. Usando cabos 10Base2, o comprimento do cabo que liga um micro ao outro deve ser de no mínimo 50 centímetros, e o comprimento total do cabo (do primeiro ao último micro) não pode superar os 185 metros. É permitido ligar até 30 micros no mesmo cabo, pois acima disso, o grande número de colisões de pacotes irá prejudicar o desempenho da rede, chegando a ponto de praticamente impedir a comunicação entre os micros em casos extremos. Cabos de Fibra Óptica Sem as fibras ópticas, a Internet e até o sistema telefônico que temos hoje seriam inviáveis. Com a migração das tecnologias de rede para padrões de maiores velocidades como ATM, Gigabit Ethernet e 10 Gigabit Ethernet, o uso de fibras ópticas vem ganhando força também nas redes locais. O produto começou a ser fabricado em 1978 e passou a substituir os cabos coaxiais nos Estados Unidos na segunda metade dos anos 80. Ao contrário dos cabos coaxiais e de par trançado, que nada mais são do que fios de cobre que transportam sinais elétricos, a fibra óptica transmite luz e por isso é totalmente imune a qualquer tipo de interferência eletromagnética. Além disso, como os cabos são feitos de plástico e fibra de vidro (ao invés de metal), são resistentes à corrosão.

57 Redes de Computadores 57 O cabo de fibra óptica é formado por um núcleo extremamente fino de vidro, ou mesmo de um tipo especial de plástico. Uma nova cobertura de fibra de vidro, bem mais grossa envolve e protege o núcleo. Em seguida temos uma camada de plástico protetora chamada de cladding, uma nova camada de isolamento e finalmente uma capa externa chamada bainha A transmissão de dados por fibra óptica é realizada pelo envio de um sinal de luz codificado, dentro do domínio de freqüência do infravermelho a uma velocidade de 10 a 15 MHz. As fontes de transmissão de luz podem ser diodos emissores de luz (LED) ou lasers semicondutores. O cabo óptico com transmissão de raio laser é o mais eficiente em potência devido a sua espessura reduzida. Já os cabos com diodos emissores de luz são muito baratos, além de serem mais adaptáveis à temperatura ambiente e de terem um ciclo de vida maior que o do laser.

58 Redes de Computadores 58 O cabo de fibra óptica pode ser utilizado tanto em ligações ponto a ponto quanto em ligações multímodo. A fibra óptica permite a transmissão de muitos canais de informação de forma simultânea pelo mesmo cabo. Utiliza, por isso, a técnica conhecida como multiplexação onde cada sinal é transmitido numa freqüência ou num intervalo de tempo diferente. A fibra óptica tem inúmeras vantagens sobre os condutores de cobre, sendo as principais: 1. Maior alcance 2. Maior velocidade 3. Imunidade a interferências eletromagnéticas O custo do metro de cabo de fibra óptica não é elevado em comparação com os cabos convencionais. Entretanto seus conectores são bastante caros, assim como a mão de obra necessária para a sua montagem. A montagem desses conectores, além de um curso de especialização, requer instrumentos especiais, como microscópios, ferramentas especiais para corte e polimento, medidores e outros aparelhos sofisticados. Devido ao seu elevado custo, os cabos de fibras ópticas são usados apenas quando é necessário atingir grandes distâncias em redes que permitem segmentos de até 1 KM, enquanto alguns tipos de cabos especiais podem conservar o sinal por até 5 KM (distâncias maiores são obtidas usando repetidores). Cabo Par Trançado O cabo par trançado surgiu com a necessidade de se ter cabos mais flexíveis e com maior velocidade de transmissão, ele vem substituindo os cabos coaxiais desde o início da década de 90. Hoje em dia é muito raro alguém ainda utilizar cabos coaxiais em novas instalações de rede, apesar

59 Redes de Computadores 59 do custo adicional decorrente da utilização de hubs e outros concentradores. O custo do cabo é mais baixo, e a instalação é mais simples. O nome par trançado é muito conveniente, pois estes cabos são constituídos justamente por 4 pares de cabos entrelaçados. Os cabos coaxiais usam uma malha de metal que protege o cabo de dados contra interferências externas; os cabos de par trançado por sua vez, usam um tipo de proteção mais sutil: o entrelaçamento dos cabos cria um campo eletromagnético que oferece uma razoável proteção contra interferências externas. Existem basicamente dois tipos de cabo par trançad Os Cabos sem blindagem chamados de UTP (Unshielded Twisted Pair) e os blindados conhecidos como STP (Shielded Twisted Pair). A única diferença entre eles é que os cabos blindados além de contarem com a proteção do entrelaçamento dos fios, possuem uma blindagem externa (assim como os cabos coaxiais), sendo mais adequados a ambientes com fortes fontes de interferências, como grandes motores elétricos e estações de rádio que estejam muito próximas. Outras fontes menores de interferências são as lâmpadas fluorescentes (principalmente lâmpadas cansadas que ficam piscando), cabos elétricos quando colocados lado a lado com os cabos de rede e mesmo telefones celulares muito próximos dos cabos. Na realidade o par trançado sem blindagem possui uma ótima proteção contra ruídos, só que usando uma técnica de cancelamento e não através de uma blindagem. Através dessa técnica, as informações circulam repetidas em dois fios, sendo que no segundo fio a informação possui a polaridade invertida. Todo fio produz um campo eletromagnético ao seu redor quando um dado é transmitido. Se esse campo for forte o suficiente, ele irá corromper os dados que estejam circulando no fio ao lado (isto é, gera Ruído). Em inglês esse problema é conhecido como cross-talk.

60 Redes de Computadores 60 A direção desse campo eletromagnético depende do sentido da corrente que esta circulando no fio, isto é, se é positiva ou então negativa. No esquema usado pelo par trançado, como cada par transmite a mesma informação só que com a polaridade invertida, cada fio gera um campo eletromagnético de mesma intensidade mas em sentido contrario. Com isso, o campo eletromagnético gerado por um dos fios é anulado pelo campo eletromagnético gerado pelo outro fio. Além disso, como a informação é transmitida duplicada, o receptor pode facilmente verificar se ela chegou ou não corrompida. Tudo o que circula em um dos fios deve existir no outro fio com intensidade igual, só que com a polaridade invertida. Com isso, aquilo que for diferente nos dois sinais é ruído e o receptor tem como facilmente identificá-lo e eliminá-lo. Quanto maior for o nível de interferência, menor será o desempenho da rede, menor será a distância que poderá ser usada entre os micros e mais vantajosa será a instalação de cabos blindados. Em ambientes normais porém os cabos sem blindagem costumam funcionar bem. Existem no total, 5 categorias de cabos de par trançado. Em todas as categorias a distância máxima permitida é de 100 metros. O que muda é a taxa máxima de transferência de dados e o nível de imunidade a interferências. Os cabos de categoria 5 que tem a grande vantagem sobre os outros 4 que é a taxa de transferência que pode chegar até 100 mbps, e são praticamente os únicos que ainda podem ser encontrados à venda, mas em caso de dúvida basta checas as inscrições no cabo, entre elas está a categoria do cabo, como na foto abaixo. A utilização do cabo de par trançado tem suas vantagens e desvantagens, vejamos as principais:

61 Redes de Computadores 61 Vantagens 1. Preço. Mesma com a obrigação da utilização de outros equipamentos na rede, a relação custo beneficia se torna positiva. 2. Flexibilidade. Como ele é bastante flexível, ele pode ser facilmente passado por dentro de conduítes embutidos em paredes. 3. Facilidade. A facilidade com que se pode adquirir os cabos, pois em qualquer loja de informática existe esse cabo para venda, ou até mesmo para o próprio usuário confeccionar os cabos. 4. Velocidade. Atualmente esse cabo trabalha com uma taxa de transferência de 100 Mbps. Desvantagens 1. Comprimento. Sua principal desvantagem é o limite de comprimento do cabo que é de aproximadamente 100 por trecho. 2. Interferência. A sua baixa imunidade à interferência eletromagnética, sendo fator preocupante em ambientes industriais. No cabo de par trançado tradicional existem quatro pares de fio. Dois deles não são utilizados pois os outros dois pares, um é utilizado para a transmissão de dados (TD) e outro para a recepção de dados (RD). Entre os fios de números 1 e 2 (chamados de TD+ e TD ) a placa envia o sinal de transmissão de dados, e entre os fios de números 3 e 6 (chamados de RD+ e RD ) a placa recebe os dados. Nos hubs e switches, os papéis desses pinos são invertidos. A transmissão é feita pelos pinos 3 e 6, e a recepção é feita pelos pinos 1 e 2. Em outras palavras, o transmissor da placa de rede é ligado no receptor do hub ou switch, e vice-versa. (obs.) Um cuidado importante a ser tomado é que sistemas de telefonia utilizam cabos do tipo par trançado, só que este tipo de cabo não serve para redes locais.

62 Redes de Computadores 62 Como confeccionar os Cabos A montagem do cabo par trançado é relativamente simples. Além do cabo, você precisará de um conector RJ-45 de pressão para cada extremidade do cabo e de um alicate de pressão para conectores RJ-45 também chamado de Alicate crimpador. Tome cuidado, pois existe um modelo que é usado para conectores RJ-11, que têm 4 contatos e são usados para conexões telefônicas Assim como ocorre com o cabo coaxial, fica muito difícil passar o cabo por conduítes e por estruturas usadas para ocultar o cabo depois que os plugues RJ-45 estão instalados. Por isso, passe o cabo primeiro antes de instalar os plugues. Corte o cabo no comprimento desejado. Lembre de deixar uma folga de alguns centímetros, já que o micro poderá posteriormente precisar mudar de lugar além disso você poderá errar na hora de instalar o plugue RJ-45, fazendo com que você precise cortar alguns poucos centímetros do cabo para instalar novamente outro plugue. Para quem vai utilizar apenas alguns poucos cabos, vale a pena comprá-los prontos. Para quem vai precisar de muitos cabos, ou para quem vai trabalhar com instalação e manutenção de redes, vale a pena ter os recursos necessários para construir cabos. Devem ser comprados os conectores RJ-45, algumas um rolo de cabo, um alicate para fixação do conector e um testador de cabos. Não vale a pena economizar comprando conectores e cabos baratos, comprometendo a confiabilidade. O alicate possui duas lâminas e uma fenda para o conector. A lâmina indicada com (1) é usada para cortar o fio. A lâmina (2) serve para desencapar a extremidade do cabo, deixando os quatro pares expostos. A fenda central serve para prender o cabo no conector. (1): Lâmina para corte do fio (2): Lâmina para desencapar o fio (3): Fenda para crimpar o conector

63 Redes de Computadores 63 Corte a ponta do cabo com a parte (2) do alicate do tamanho que você vai precisar, desencape (A lâmina deve cortar superficialmente a capa plástica, porém sem atingir os fios) utilizando a parte (1) do alicate aproximadamente 2 cm do cabo. Pois o que protege os cabos contra as interferências externas são justamente as tranças. À parte destrançada que entra no conector é o ponto fraco do cabo, onde ele é mais vulnerável a todo tipo de interferência Remova somente a proteção externa do cabo, não desencape os fios. Identifique os fios do cabo com as seguintes cores: Branco com verde Verde Branco com laranja Laranja Branco com azul Azul Branco com marrom Marrom Desenrole os fios que ficaram para fora do cabo, ou seja, deixe-os retos e não trançados na ordem acima citada, como mostra a figura abaixo: Corte os fios com a parte (1) do alicate em aproximadamente 1,5cm do invólucro do cabo.observe que no conector RJ-45 que para cada pino existe um pequeno tubo onde o fio deve ser inserido. Insira cada fio em seu tubo, até que atinja o final do conector. Lembrando que não é necessário desencapar o fio, pois isto ao invés de ajudar, serviria apenas para causar mau contato, deixado o encaixe com os pinos do conector folgado.

64 Redes de Computadores 64 Ao terminar de inserir os fios no conector RJ-45, basta inserir o conector na parte (3) do alicate e pressioná-lo. A função do alicate neste momento é fornecer pressão suficiente para que os pinos do conector RJ-45, que internamente possuem a forma de lâminas, esmaguem os fios do cabo, alcançando o fio de cobre e criando o contato, ao mesmo tempo, uma parte do conector irá prender com força a parte do cabo que está com a capa plástica externa. O cabo ficará definitivamente fixo no conector. Após pressionar o alicate, remova o conector do alicate e verifique se o cabo ficou bom, par isso puxe o cabo para ver se não há nenhum fio que ficou solto ou folgado. Uma dica que ajuda bastante e a utilização das borrachas protetoras dos conectores RJ-45 pois o uso desses traz vários benefícios com facilita a identificação do cabo com o uso de cores diferentes, mantém o conector mais limpo, aumenta a durabilidade do conector nas operações de encaixe e desencaixe, dá ao cabo um acabamento profissional. Montar um cabo de rede com esses protetores é fácil. Cada protetor deve ser instalado no cabo antes do respectivo conector RJ-45. Depois que o conector é instalado, ajuste o protetor ao conector. Crimpagem Independentemente da categoria, todos os cabos de par trançado usam o mesmo conector, chamado RJ-45. Este conector é parecido com os conectores de cabos telefônicos, mas é bem maior por

65 Redes de Computadores 65 acomodar mais fios. Uma ponta do cabo é ligada na placa de rede e a outra no hub. Para crimpar o cabo, ou seja, para prender o cabo ao conector, usamos um alicate de crimpagem. Após retirar a capa protetora, você precisará tirar as tranças dos cabos e em seguida arruma-los na ordem correta para o tipo de cabo que estiver construindo (veremos logo adiante). Veja que o que protege os cabos contra as interferências externas é são justamente as tranças. A parte destrançada que entra no conector é o ponto fraco do cabo, onde ele é mail vulnerável a todo tipo de interferência. Por isso, é recomendável deixar um espaço menor possível sem as tranças, se possível menos de 2,5 centímetros. Para isso, uma sugestão é que você destrance um pedaço suficiente do fio, para ordena-los confortavelmente e depois corte o excesso, deixando apenas os 2 centímetros que entrarão dentro do conector: Finalmente, basta colocar os fios dentro do conector e pressiona-lo usando um alicate de crimpagem. A função do alicate é fornecer pressão suficiente para que os pinos do conector RJ-45, que internamente possuem a forma de lâminas, esmaguem os fios do cabo, alcançando o fio de cobre e criando o contato. Você deve retirar apenas a capa externa do cabo e não descascar individualmente os fios, pois isto ao invés de ajudar, serviria apenas para causar mau contato, deixado o encaixe com os pinos do conector frouxo.

66 Redes de Computadores 66 Os alicates para crimpar cabos de par trançado são um pouco mais baratos que os usados para crimpar cabos coaxiais. Os alicates mais simples custam a partir de 40 reais, mas os bons alicates custam bem mais. Existem alguns modelos de alicates feitos de plástico, com apenas as pontas de metal. Estes custam bem menos, na faixa de 15 reais, mas são muito ruins, pois quebram muito facilmente e não oferecem a pressão adequada. Como no caso dos coaxiais, existe também a opção de comprar os cabos já crimpados, o ideal caso você não pretenda montar apenas sua rede doméstica ou da empresa, e não trabalhar profissionalmente com redes. Um problema óbvio em trabalhar com cabos já crimpados é que será quase impossível passa-los através das paredes, como seria possível fazer com cabos ainda sem os conectores. Existe uma posição certa para os cabos dentro do conector. Note que cada um dos fios do cabo possui uma cor diferente. Metade tem uma cor sólida enquanto a outra metade tem uma cor mesclada com branco. Para criar um cabo destinado a conectar os micros ao hub, a seqüência tanto no conector do micro quanto no conector do hub será o seguinte: 1- Branco / Laranja 2- Laranja 3- Branco / verde 4- Azul 5- Branco / Azul 6- Verde 7- Branco / marrom 8- Marrom

67 Redes de Computadores 67 Crossover cable Para montar uma rede ligando um computador direto no outro você vai precisar de um cabo crossover. A crimpagem do cabo crossover é a seguinte: Testar o Cabo Para testar o cabo é muito fácil utilizando os testadores de cabos disponíveis no mercado. Normalmente esses testadores são compostos de duas unidades independentes. A vantagem disso é que o cabo pode ser testado no próprio local onde fica instalado, muitas vezes com as extremidades localizadas em recintos diferentes. Chamaremos os dois componentes do testador: um de testador e o outro de terminador. Uma das extremidades do cabo deve ser ligada ao testador, no qual pressionamos o botão ON/OFF. O terminador deve ser levado até o local onde está a outra extremidade do cabo, e nele encaixamos o outro conector RJ-45. Uma vez estando pressionado o botão ON/OFF no testador, um LED irá piscar. No terminador, quatro LEDs piscarão em seqüência, indicando que cada um dos quatro pares está corretamente ligado. Observe que este testador não é capaz de distinguir ligações erradas quando são feitas de forma idêntica nas duas extremidades. Por exemplo, se os fios azul e verde forem ligados em posições invertidas em ambas as extremidades do cabo, o terminador apresentará os LEDs piscando

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Introdução às Redes de Computadores. Por José Luís Carneiro

Introdução às Redes de Computadores. Por José Luís Carneiro Introdução às Redes de Computadores Por José Luís Carneiro Portes de computadores Grande Porte Super Computadores e Mainframes Médio Porte Super Minicomputadores e Minicomputadores Pequeno Porte Super

Leia mais

09/06/2011. Profª: Luciana Balieiro Cosme

09/06/2011. Profª: Luciana Balieiro Cosme Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Tecnologia Revisão 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Comunicação de Dados As redes de computadores surgiram com a necessidade de trocar informações, onde é possível ter acesso

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF.

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. 1 REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN E L A B O R A Ç Ã O : M Á R C I O B A L I A N / T I A G O M A

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

APOSTILA DE REDES DE COMPUTADORES PARTE - I I APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E

Leia mais

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO CURSO EFA 2012 / 2013 Formando: Data: / / ÁREA/Assunto: Formador / Mediador: Avaliação Formando Formador FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO Standard IEE 802 Para que as

Leia mais

Tecnologia e Infraestrutura. Conceitos de Redes

Tecnologia e Infraestrutura. Conceitos de Redes Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 A arquitetura de redes tem como função

Leia mais

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br REDES LAN - WAN Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br Tópicos Modelos Protocolos OSI e TCP/IP Tipos de redes Redes locais Redes grande abrangência Redes metropolitanas Componentes Repetidores

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva Tecnologia da Informação e Comunicação Euber Chaia Cotta e Silva Redes e a Internet Conceitos Básicos 01 Para que você possa entender o que é e como funciona a Internet é necessário primeiro compreender...

Leia mais

REDES COMPONENTES DE UMA REDE

REDES COMPONENTES DE UMA REDE REDES TIPOS DE REDE LAN (local area network) é uma rede que une os micros de um escritório, prédio, ou mesmo um conjunto de prédios próximos, usando cabos ou ondas de rádio. WAN (wide area network) interliga

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Topologia de rede Ligação Ponto-a-Ponto

Topologia de rede Ligação Ponto-a-Ponto TIPOS DE REDE Tipos de Redes Locais (LAN - Local Area Network), Redes Metropolitanas (MAN - Metropolitan Area Network) e Redes Remotas (WAN - Wide Area Network). Redes que ocupam um pequeno espaço geográfico

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Conceito de Redes Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas, protocolos) que permitem que dois ou mais computadores

Leia mais

Professor Esp. Douglas Diego INESUL- ANÁPOLIS

Professor Esp. Douglas Diego INESUL- ANÁPOLIS Professor Esp. Douglas Diego INESUL- ANÁPOLIS Historia Antes do advento de computadores baseadas em algum tipo de sistema de telecomunicação, a comunicação entre máquinas calculadoras e computadores antigos

Leia mais

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR Introdução as Redes TCP/IP Roteamento com CIDR LAN = Redes de Alcance Local Exemplo: Ethernet II não Comutada Barramento = Broadcast Físico Transmitindo ESCUTANDO ESCUTANDO A quadro B C B A. DADOS CRC

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto Introdução Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 1. Introdução i. Conceitos e Definições ii. Tipos de Rede a. Peer To Peer b. Client/Server iii. Topologias

Leia mais

1 Redes de Computadores - TCP/IP Luiz Arthur

1 Redes de Computadores - TCP/IP Luiz Arthur 1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

Redes de Computadores. Jeronimo Costa Penha Senai CFP - JIP

Redes de Computadores. Jeronimo Costa Penha Senai CFP - JIP Jeronimo Costa Penha Senai CFP - JIP Meio de Transmissão: Caminho pelo qual a informação transitará. De acordo com as características do meio de transmissão teremos mais ou menos velocidade no processo

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES REDE DE COMPUTADORES Tipos de classificação das redes de acordo com sua topologia Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Ao longo da historia das redes, varias topologias foram

Leia mais

ICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET

ICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET 2010/2011 1 Introdução às redes e telecomunicações O que é uma rede? Uma rede de computadores é um sistema de comunicação de dados constituído

Leia mais

Capítulo 4 - Roteamento e Roteadores

Capítulo 4 - Roteamento e Roteadores Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Voltar. Placas de rede

Voltar. Placas de rede Voltar Placas de rede A placa de rede é o dispositivo de hardware responsável por envio e recebimento de pacotes de dados e pela comunicação do computador com a rede. Existem placas de rede on-board(que

Leia mais

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Equipamentos de Rede. Prof. Sérgio Furgeri 1 Equipamentos de Rede Repetidor (Regenerador do sinal transmitido)* Mais usados nas topologias estrela e barramento Permite aumentar a extensão do cabo Atua na camada física da rede (modelo OSI) Não desempenha

Leia mais

prof.edney@superig.com.br Redes de Computadores

prof.edney@superig.com.br Redes de Computadores prof.edney@superig.com.br Redes de Computadores Apresentação do professor, da disciplina, dos métodos de avaliação, das datas de trabalhos e provas; introdução a redes de computadores; protocolo TCP /

Leia mais

Topologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com

Topologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com Topologias e abrangência das redes de computadores Nataniel Vieira nataniel.vieira@gmail.com Objetivos Tornar os alunos capazes de reconhecer os tipos de topologias de redes de computadores assim como

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

COMPONENTES BÁSICOS DE

COMPONENTES BÁSICOS DE COMPONENTES BÁSICOS DE REDES 2ºPARTE Prof. Me. Hélio Esperidião SWITCH O SWITCH opera de forma mais inteligente. Ele analisa os pacotes de dados que chegam a ele e descobre os endereços de origem e destino.

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br 1 Equipamentos de rede Prof. Leandro Pykosz Leandro@sulbbs.com.br Repetidores É o dispositivo responsável por ampliar o tamanho máximo do cabeamento de rede; Como o nome sugere, ele repete as informações

Leia mais

Apresentação de REDES DE COMUNICAÇÃO

Apresentação de REDES DE COMUNICAÇÃO Apresentação de REDES DE COMUNICAÇÃO Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO VI Programação de Sistemas de Comunicação Duração: 30 tempos Conteúdos 2 Construção

Leia mais

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS REDES DE COMPUTADORES HISTÓRICO E CONCEITOS BREVE HISTÓRICO A década de 60 Surgiram os primeiros terminais interativos, e os usuários podiam acessar o computador central através de linhas de comunicação.

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

REDES DE 16/02/2010 COMPUTADORES

REDES DE 16/02/2010 COMPUTADORES REDES DE COMPUTADORES Delfa M. HuatucoZuasnábar 2010 2 A década de 50 - Uso de máquinas complexas de grande porte operadas por pessoas altamente especializadas e o enfileiramento de usuários para submeter

Leia mais

Sumário. Topologias de rede. Topologias Físicas. Topologia Física: Barramento 10/07/2015. Introdução as Redes

Sumário. Topologias de rede. Topologias Físicas. Topologia Física: Barramento 10/07/2015. Introdução as Redes Técnico em Informática 4º Int. Redes de Computadores Fabricio A. Steinmacher Sumário Topologias Físicas e Lógicas; Equipamentos para LAN Modelo OSI Introdução as Redes Topologia física Topologias de rede

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

RCO2. LANs, MANs e WANs Visão geral

RCO2. LANs, MANs e WANs Visão geral RCO2 LANs, MANs e WANs Visão geral 1 LAN, MAN e WAN Classificação quanto a alcance, aplicação e tecnologias Distâncias: WAN: : distâncias arbitrariamente longas MAN: : distâncias médias (urbanas) LAN:

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Capítulo 6 - Protocolos e Roteamento

Capítulo 6 - Protocolos e Roteamento Capítulo 6 - Protocolos e Roteamento Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 53 Roteiro (1 / 2) O Que São Protocolos? O TCP/IP Protocolos de Aplicação Protocolos de Transporte Protocolos

Leia mais

switches LAN (rede de comunicação local)

switches LAN (rede de comunicação local) O funcionamento básico de uma rede depende de: nós (computadores) um meio de conexão (com ou sem fios) equipamento de rede especializado, como roteadores ou hubs. Todas estas peças trabalham conjuntamente

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Unidade 1. Conceitos Básicos

Unidade 1. Conceitos Básicos Unidade 1 Conceitos Básicos 11 U1 - Conceitos Básicos Comunicação Protocolo Definição de rede Rede Internet 12 Comunicação de dados Comunicação de dados comunicação de informação em estado binário entre

Leia mais

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão

Leia mais

Figura 1 Taxas de transmissão entre as redes

Figura 1 Taxas de transmissão entre as redes Conceitos de Redes Locais A função básica de uma rede local (LAN) é permitir a distribuição da informação e a automatização das funções de negócio de uma organização. As principais aplicações que requerem

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Tipos de Rede. Maria João Bastos MegaExpansão 16-03-2010

Tipos de Rede. Maria João Bastos MegaExpansão 16-03-2010 2010 Tipos de Rede Maria João Bastos MegaExpansão 16-03-2010 REDES Em computação, rede de área local (ou LAN, acrónimo de local área network) é uma rede de computador utilizada na interconexão de equipamentos

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa Introdução Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Introdução Redes de Computadores é um conjunto de equipamentos que são capazes de trocar informações e compartilhar recursos entre si, utilizando protocolos para se comunicarem e

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES LAN MAN WAN

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES LAN MAN WAN SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES LAN MAN WAN - Prof. Airton / airton.ribeiros@gmail.com - Prof. Altenir / altenir.francisco@gmail.com 1 REDE LOCAL LAN - Local Area Network

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE V: Telecomunicações, Internet e Tecnologia Sem Fio. Tendências em Redes e Comunicações No passado, haviam dois tipos de redes: telefônicas e redes

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

REDE DE COMPUTADORES TECNOLOGIA ETHERNET

REDE DE COMPUTADORES TECNOLOGIA ETHERNET SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES TECNOLOGIA ETHERNET Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com ARQUITETURA ISDN (Integrated Services Digital Network)

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

18/05/2014. Problemas atuais com o IPv4

18/05/2014. Problemas atuais com o IPv4 Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas

Leia mais