Introdução a Redes de Computadores. Versão 1.0.0

Tamanho: px
Começar a partir da página:

Download "Introdução a Redes de Computadores. Versão 1.0.0"

Transcrição

1 Introdução a Redes de Computadores Versão 1.0.0

2 Sumário I Sobre essa Apostila 4 II Informações Básicas 6 III GNU Free Documentation License 11 IV Introdução a Redes de Computadores 20 1 Resumo 21 2 Plano de ensino Objetivo Público Alvo Pré-requisitos Descrição Metodologia Cronograma Programa Bibliografia Introdução e Visão Geral Visão Geral Utilização de Redes de Computadores Questões Sociais Classificação de Tipos de Redes Classificação por Tecnologia de Transmissão Classificação por Escala Redes Locais (LAN) Redes Metropolitanas (MAN) Redes Geograficamente Distribuídas (WAN) Redes Sem Fio Inter-redes

3 5 Modelo de Arquitetura de Redes Hierarquia de Protocolos Modelo de Referência OSI Modelo de Referência TCP/IP Comparação entre os Modelos Camada Física Meios de Transmissão cabeados Meios de Transmissão sem fio Rede Pública de Telefonia Comutada Televisão a Cabo Camada de Enlace Questões Importantes Dessa Camada Controle de Erros Controle de Fluxo Subcamada MAC Subcamada MAC (Medium Access Control) Alocações Estáticas e Dinâmicas Protocolos de Múltiplo Acesso Parte Protocolos de Múltiplo Acesso Parte Endereçamento MAC Camada de Rede Questões relacionadas a esta camada Serviços para a Camada de Transporte Algoritmos de Roteamento Controle de Congestionamento e Fluxo Interligação de Redes Como se Conectam as Redes? Cabeçalho IP Endereçamento IP Protocolos de Controle da Internet (ICMP, ARP, DHCP) Camada de Transporte Questões relacionados a esta camada Protocolo TCP Protocolo UDP Camada de Aplicação O DNS ( Domain Name Service ) Correio Eletrônico WWW - World Wide Web Multimídia

4 12 Internet e Padronização de Redes Responsáveis pelas Padronizações de Telecomunicações Padronizações Internacionais Padronizações da Internet

5 Parte I Sobre essa Apostila 4

6 Conteúdo O conteúdo dessa apostila é fruto da compilação de diversos materiais livres publicados na internet, disponíveis em diversos sites ou originalmente produzido no CDTC ( O formato original deste material bem como sua atualização está disponível dentro da licença GNU Free Documentation License, cujo teor integral encontra-se aqui reproduzido na seção de mesmo nome, tendo inclusive uma versão traduzida (não oficial). A revisão e alteração vem sendo realizada pelo CDTC (suporte@cdtc.org.br) desde outubro de Críticas e sugestões construtivas serão bem-vindas a qualquer hora. Autores A autoria deste é de responsabilidade de Edson Lek Hong Ma (edsonma@gmail.com). O texto original faz parte do projeto Centro de Difusão de Tecnologia e Conhecimento que vêm sendo realizado pelo ITI (Instituto Nacional de Tecnologia da Informação) em conjunto com outros parceiros institucionais, e com as universidades federais brasileiras que tem produzido e utilizado Software Livre apoiando inclusive a comunidade Free Software junto a outras entidades no país. Informações adicionais podem ser obtidas através do ouvidoria@cdtc.org.br, ou da home page da entidade, através da URL Garantias O material contido nesta apostila é isento de garantias e o seu uso é de inteira responsabilidade do usuário/leitor. Os autores, bem como o ITI e seus parceiros, não se responsabilizam direta ou indiretamente por qualquer prejuízo oriundo da utilização do material aqui contido. Licença Copyright 2006, Instituto Nacional de Tecnologia da Informação (cdtc@iti.gov.br). Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; with the Invariant Chapter being SOBRE ESSA APOS- TILA. A copy of the license is included in the section entitled GNU Free Documentation License. 5

7 Parte II Informações Básicas 6

8 Sobre o CDTC Objetivo Geral O Projeto CDTC visa a promoção e o desenvolvimento de ações que incentivem a disseminação de soluções que utilizem padrões abertos e não proprietários de tecnologia, em proveito do desenvolvimento social, cultural, político, tecnológico e econômico da sociedade brasileira. Objetivo Específico Auxiliar o Governo Federal na implantação do plano nacional de software não-proprietário e de código fonte aberto, identificando e mobilizando grupos de formadores de opinião dentre os servidores públicos e agentes políticos da União Federal, estimulando e incentivando o mercado nacional a adotar novos modelos de negócio da tecnologia da informação e de novos negócios de comunicação com base em software não-proprietário e de código fonte aberto, oferecendo treinamento específico para técnicos, profissionais de suporte e funcionários públicos usuários, criando grupos de funcionários públicos que irão treinar outros funcionários públicos e atuar como incentivadores e defensores dos produtos de software não proprietários e código fonte aberto, oferecendo conteúdo técnico on-line para serviços de suporte, ferramentas para desenvolvimento de produtos de software não proprietários e do seu código fonte livre, articulando redes de terceiros (dentro e fora do governo) fornecedoras de educação, pesquisa, desenvolvimento e teste de produtos de software livre. Guia do aluno Neste guia, você terá reunidas uma série de informações importantes para que você comece seu curso. São elas: Licenças para cópia de material disponível; Os 10 mandamentos do aluno de Educação a Distância; Como participar dos foruns e da wikipédia; Primeiros passos. É muito importante que você entre em contato com TODAS estas informações, seguindo o roteiro acima. Licença Copyright 2006, Instituto Nacional de Tecnologia da Informação (cdtc@iti.gov.br). 7

9 É dada permissão para copiar, distribuir e/ou modificar este documento sob os termos da Licença de Documentação Livre GNU, Versão 1.1 ou qualquer versão posterior públicada pela Free Software Foundation; com o Capitulo Invariante SOBRE ESSA APOSTILA. Uma cópia da licença está inclusa na seção entitulada "Licença de Documentação Livre GNU". Os 10 mandamentos do aluno de educação online 1. Acesso à Internet: ter endereço eletrônico, um provedor e um equipamento adequado é pré-requisito para a participação nos cursos a distância; 2. Habilidade e disposição para operar programas: ter conhecimentos básicos de Informática é necessário para poder executar as tarefas; 3. Vontade para aprender colaborativamente: interagir, ser participativo no ensino a distância conta muitos pontos, pois irá colaborar para o processo ensino-aprendizagem pessoal, dos colegas e dos professores; 4. Comportamentos compatíveis com a etiqueta: mostrar-se interessado em conhecer seus colegas de turma respeitando-os e se fazendo ser respeitado pelos mesmos; 5. Organização pessoal: planejar e organizar tudo é fundamental para facilitar a sua revisão e a sua recuperação de materiais; 6. Vontade para realizar as atividades no tempo correto: anotar todas as suas obrigações e realizá-las em tempo real; 7. Curiosidade e abertura para inovações: aceitar novas idéias e inovar sempre; 8. Flexibilidade e adaptação: requisitos necessário à mudança tecnológica, aprendizagens e descobertas; 9. Objetividade em sua comunicação: comunicar-se de forma clara, breve e transparente é ponto - chave na comunicação pela Internet; 10. Responsabilidade: ser responsável por seu próprio aprendizado. O ambiente virtual não controla a sua dedicação, mas reflete os resultados do seu esforço e da sua colaboração. Como participar dos fóruns e Wikipédia Você tem um problema e precisa de ajuda? Podemos te ajudar de 2 formas: A primeira é o uso dos fóruns de notícias e de dúvidas gerais que se distinguem pelo uso:. O fórum de notícias tem por objetivo disponibilizar um meio de acesso rápido a informações que sejam pertinentes ao curso (avisos, notícias). As mensagens postadas nele são enviadas a 8

10 todos participantes. Assim, se o monitor ou algum outro participante tiver uma informação que interesse ao grupo, favor postá-la aqui. Porém, se o que você deseja é resolver alguma dúvida ou discutir algum tópico específico do curso. É recomendado que você faça uso do Fórum de dúvidas gerais que lhe dá recursos mais efetivos para esta prática.. O fórum de dúvidas gerais tem por objetivo disponibilizar um meio fácil, rápido e interativo para solucionar suas dúvidas e trocar experiências. As mensagens postadas nele são enviadas a todos participantes do curso. Assim, fica muito mais fácil obter respostas, já que todos podem ajudar. Se você receber uma mensagem com algum tópico que saiba responder, não se preocupe com a formalização ou a gramática. Responda! E não se esqueça de que antes de abrir um novo tópico é recomendável ver se a sua pergunta já foi feita por outro participante. A segunda forma se dá pelas Wikis:. Uma wiki é uma página web que pode ser editada colaborativamente, ou seja, qualquer participante pode inserir, editar, apagar textos. As versões antigas vão sendo arquivadas e podem ser recuperadas a qualquer momento que um dos participantes o desejar. Assim, ela oferece um ótimo suporte a processos de aprendizagem colaborativa. A maior wiki na web é o site "Wikipédia", uma experiência grandiosa de construção de uma enciclopédia de forma colaborativa, por pessoas de todas as partes do mundo. Acesse-a em português pelos links: Página principal da Wiki - Agradecemos antecipadamente a sua colaboração com a aprendizagem do grupo! Primeiros Passos Para uma melhor aprendizagem é recomendável que você siga os seguintes passos: Ler o Plano de Ensino e entender a que seu curso se dispõe a ensinar; Ler a Ambientação do Moodle para aprender a navegar neste ambiente e se utilizar das ferramentas básicas do mesmo; Entrar nas lições seguindo a seqüência descrita no Plano de Ensino; Qualquer dúvida, reporte ao Fórum de Dúvidas Gerais. Perfil do Tutor Segue-se uma descrição do tutor ideal, baseada no feedback de alunos e de tutores. O tutor ideal é um modelo de excelência: é consistente, justo e profissional nos respectivos valores e atitudes, incentiva mas é honesto, imparcial, amável, positivo, respeitador, aceita as idéias dos estudantes, é paciente, pessoal, tolerante, apreciativo, compreensivo e pronto a ajudar. 9

11 A classificação por um tutor desta natureza proporciona o melhor feedback possível, é crucial, e, para a maior parte dos alunos, constitui o ponto central do processo de aprendizagem. Este tutor ou instrutor: fornece explicações claras acerca do que ele espera e do estilo de classificação que irá utilizar; gosta que lhe façam perguntas adicionais; identifica as nossas falhas, mas corrige-as amavelmente, diz um estudante, e explica porque motivo a classificação foi ou não foi atribuída ; tece comentários completos e construtivos, mas de forma agradável (em contraste com um reparo de um estudante: os comentários deixam-nos com uma sensação de crítica, de ameaça e de nervossismo ) dá uma ajuda complementar para encorajar um estudante em dificuldade; esclarece pontos que não foram entendidos, ou corretamente aprendidos anteriormente; ajuda o estudante a alcançar os seus objetivos; é flexível quando necessário; mostra um interesse genuíno em motivar os alunos (mesmo os principiantes e, por isso, talvez numa fase menos interessante para o tutor); escreve todas as correções de forma legível e com um nível de pormenorização adequado; acima de tudo, devolve os trabalhos rapidamente; 10

12 Parte III GNU Free Documentation License 11

13 (Traduzido pelo João S. O. Bueno através do CIPSGA em 2001) Esta é uma tradução não oficial da Licença de Documentação Livre GNU em Português Brasileiro. Ela não é publicada pela Free Software Foundation, e não se aplica legalmente a distribuição de textos que usem a GFDL - apenas o texto original em Inglês da GNU FDL faz isso. Entretanto, nós esperamos que esta tradução ajude falantes de português a entenderem melhor a GFDL. This is an unofficial translation of the GNU General Documentation License into Brazilian Portuguese. It was not published by the Free Software Foundation, and does not legally state the distribution terms for software that uses the GFDL only the original English text of the GFDL does that. However, we hope that this translation will help Portuguese speakers understand the GFDL better. Licença de Documentação Livre GNU Versão 1.1, Março de 2000 Copyright (C) 2000 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA USA É permitido a qualquer um copiar e distribuir cópias exatas deste documento de licença, mas não é permitido alterá-lo. INTRODUÇÃO O propósito desta Licença é deixar um manual, livro-texto ou outro documento escrito "livre"no sentido de liberdade: assegurar a qualquer um a efetiva liberdade de copiá-lo ou redistribui-lo, com ou sem modificações, comercialmente ou não. Secundariamente, esta Licença mantém para o autor e editor uma forma de ter crédito por seu trabalho, sem ser considerado responsável pelas modificações feitas por terceiros. Esta Licença é um tipo de "copyleft"("direitos revertidos"), o que significa que derivações do documento precisam ser livres no mesmo sentido. Ela complementa a GNU Licença Pública Geral (GNU GPL), que é um copyleft para software livre. Nós fizemos esta Licença para que seja usada em manuais de software livre, por que software livre precisa de documentação livre: um programa livre deve ser acompanhado de manuais que provenham as mesmas liberdades que o software possui. Mas esta Licença não está restrita a manuais de software; ela pode ser usada para qualquer trabalho em texto, independentemente do assunto ou se ele é publicado como um livro impresso. Nós recomendamos esta Licença principalmente para trabalhos cujo propósito seja de introdução ou referência. APLICABILIDADE E DEFINIÇÕES Esta Licença se aplica a qualquer manual ou outro texto que contenha uma nota colocada pelo detentor dos direitos autorais dizendo que ele pode ser distribuído sob os termos desta Licença. O "Documento"abaixo se refere a qualquer manual ou texto. Qualquer pessoa do público é um 12

14 licenciado e é referida como "você". Uma "Versão Modificada"do Documento se refere a qualquer trabalho contendo o documento ou uma parte dele, quer copiada exatamente, quer com modificações e/ou traduzida em outra língua. Uma "Seção Secundária"é um apêndice ou uma seção inicial do Documento que trata exclusivamente da relação dos editores ou dos autores do Documento com o assunto geral do Documento (ou assuntos relacionados) e não contém nada que poderia ser incluído diretamente nesse assunto geral (Por exemplo, se o Documento é em parte um livro texto de matemática, a Seção Secundária pode não explicar nada de matemática). Essa relação poderia ser uma questão de ligação histórica com o assunto, ou matérias relacionadas, ou de posições legais, comerciais, filosóficas, éticas ou políticas relacionadas ao mesmo. As "Seções Invariantes"são certas Seções Secundárias cujos títulos são designados, como sendo de Seções Invariantes, na nota que diz que o Documento é publicado sob esta Licença. Os "Textos de Capa"são certos trechos curtos de texto que são listados, como Textos de Capa Frontal ou Textos da Quarta Capa, na nota que diz que o texto é publicado sob esta Licença. Uma cópia "Transparente"do Documento significa uma cópia que pode ser lida automaticamente, representada num formato cuja especificação esteja disponível ao público geral, cujos conteúdos possam ser vistos e editados diretamente e sem mecanismos especiais com editores de texto genéricos ou (para imagens compostas de pixels) programas de pintura genéricos ou (para desenhos) por algum editor de desenhos grandemente difundido, e que seja passível de servir como entrada a formatadores de texto ou para tradução automática para uma variedade de formatos que sirvam de entrada para formatadores de texto. Uma cópia feita em um formato de arquivo outrossim Transparente cuja constituição tenha sido projetada para atrapalhar ou desencorajar modificações subsequentes pelos leitores não é Transparente. Uma cópia que não é "Transparente"é chamada de "Opaca". Exemplos de formatos que podem ser usados para cópias Transparentes incluem ASCII simples sem marcações, formato de entrada do Texinfo, formato de entrada do LaTex, SGML ou XML usando uma DTD disponibilizada publicamente, e HTML simples, compatível com os padrões, e projetado para ser modificado por pessoas. Formatos opacos incluem PostScript, PDF, formatos proprietários que podem ser lidos e editados apenas com processadores de texto proprietários, SGML ou XML para os quais a DTD e/ou ferramentas de processamento e edição não estejam disponíveis para o público, e HTML gerado automaticamente por alguns editores de texto com finalidade apenas de saída. A "Página do Título"significa, para um livro impresso, a página do título propriamente dita, mais quaisquer páginas subsequentes quantas forem necessárias para conter, de forma legível, o material que esta Licença requer que apareça na página do título. Para trabalhos que não tenham uma página do título, "Página do Título"significa o texto próximo da aparição mais proeminente do título do trabalho, precedendo o início do corpo do texto. 13

15 FAZENDO CÓPIAS EXATAS Você pode copiar e distribuir o Documento em qualquer meio, de forma comercial ou não comercial, desde que esta Licença, as notas de copyright, e a nota de licença dizendo que esta Licença se aplica ao documento estejam reproduzidas em todas as cópias, e que você não acrescente nenhuma outra condição, quaisquer que sejam, às desta Licença. Você não pode usar medidas técnicas para obstruir ou controlar a leitura ou confecção de cópias subsequentes das cópias que você fizer ou distribuir. Entretanto, você pode aceitar compensação em troca de cópias. Se você distribuir uma quantidade grande o suficiente de cópias, você também precisa respeitar as condições da seção 3. Você também pode emprestar cópias, sob as mesmas condições colocadas acima, e também pode exibir cópias publicamente. FAZENDO CÓPIAS EM QUANTIDADE Se você publicar cópias do Documento em número maior que 100, e a nota de licença do Documento obrigar Textos de Capa, você precisará incluir as cópias em capas que tragam, clara e legivelmente, todos esses Textos de Capa: Textos de Capa da Frente na capa da frente, e Textos da Quarta Capa na capa de trás. Ambas as capas também precisam identificar clara e legivelmente você como o editor dessas cópias. A capa da frente precisa apresentar o título completo com todas as palavras do título igualmente proeminentes e visíveis. Você pode adicionar outros materiais às capas. Fazer cópias com modificações limitadas às capas, tanto quanto estas preservem o título do documento e satisfaçam a essas condições, pode ser tratado como cópia exata em outros aspectos. Se os textos requeridos em qualquer das capas for muito volumoso para caber de forma legível, você deve colocar os primeiros (tantos quantos couberem de forma razoável) na capa verdadeira, e continuar os outros nas páginas adjacentes. Se você publicar ou distribuir cópias Opacas do Documento em número maior que 100, você precisa ou incluir uma cópia Transparente que possa ser lida automaticamente com cada cópia Opaca, ou informar, em ou com, cada cópia Opaca a localização de uma cópia Transparente completa do Documento acessível publicamente em uma rede de computadores, à qual o público usuário de redes tenha acesso a download gratuito e anônimo utilizando padrões públicos de protocolos de rede. Se você utilizar o segundo método, você precisará tomar cuidados razoavelmente prudentes, quando iniciar a distribuição de cópias Opacas em quantidade, para assegurar que esta cópia Transparente vai permanecer acessível desta forma na localização especificada por pelo menos um ano depois da última vez em que você distribuir uma cópia Opaca (diretamente ou através de seus agentes ou distribuidores) daquela edição para o público. É pedido, mas não é obrigatório, que você contate os autores do Documento bem antes de redistribuir qualquer grande número de cópias, para lhes dar uma oportunidade de prover você com uma versão atualizada do Documento. 14

16 MODIFICAÇÕES Você pode copiar e distribuir uma Versão Modificada do Documento sob as condições das seções 2 e 3 acima, desde que você publique a Versão Modificada estritamente sob esta Licença, com a Versão Modificada tomando o papel do Documento, de forma a licenciar a distribuição e modificação da Versão Modificada para quem quer que possua uma cópia da mesma. Além disso, você precisa fazer o seguinte na versão modificada: A. Usar na Página de Título (e nas capas, se houver alguma) um título distinto daquele do Documento, e daqueles de versões anteriores (que deveriam, se houvesse algum, estarem listados na seção "Histórico do Documento"). Você pode usar o mesmo título de uma versão anterior se o editor original daquela versão lhe der permissão; B. Listar na Página de Título, como autores, uma ou mais das pessoas ou entidades responsáveis pela autoria das modificações na Versão Modificada, conjuntamente com pelo menos cinco dos autores principais do Documento (todos os seus autores principais, se ele tiver menos que cinco); C. Colocar na Página de Título o nome do editor da Versão Modificada, como o editor; D. Preservar todas as notas de copyright do Documento; E. Adicionar uma nota de copyright apropriada para suas próprias modificações adjacente às outras notas de copyright; F. Incluir, imediatamente depois das notas de copyright, uma nota de licença dando ao público o direito de usar a Versão Modificada sob os termos desta Licença, na forma mostrada no tópico abaixo; G. Preservar nessa nota de licença as listas completas das Seções Invariantes e os Textos de Capa requeridos dados na nota de licença do Documento; H. Incluir uma cópia inalterada desta Licença; I. Preservar a seção entitulada "Histórico", e seu título, e adicionar à mesma um item dizendo pelo menos o título, ano, novos autores e editor da Versão Modificada como dados na Página de Título. Se não houver uma sessão denominada "Histórico"no Documento, criar uma dizendo o título, ano, autores, e editor do Documento como dados em sua Página de Título, então adicionar um item descrevendo a Versão Modificada, tal como descrito na sentença anterior; J. Preservar o endereço de rede, se algum, dado no Documento para acesso público a uma cópia Transparente do Documento, e da mesma forma, as localizações de rede dadas no Documento para as versões anteriores em que ele foi baseado. Elas podem ser colocadas na seção "Histórico". Você pode omitir uma localização na rede para um trabalho que tenha sido publicado pelo menos quatro anos antes do Documento, ou se o editor original da versão a que ela se refira der sua permissão; K. Em qualquer seção entitulada "Agradecimentos"ou "Dedicatórias", preservar o título da 15

17 seção e preservar a seção em toda substância e fim de cada um dos agradecimentos de contribuidores e/ou dedicatórias dados; L. Preservar todas as Seções Invariantes do Documento, inalteradas em seus textos ou em seus títulos. Números de seção ou equivalentes não são considerados parte dos títulos da seção; M. Apagar qualquer seção entitulada "Endossos". Tal sessão não pode ser incluída na Versão Modificada; N. Não reentitular qualquer seção existente com o título "Endossos"ou com qualquer outro título dado a uma Seção Invariante. Se a Versão Modificada incluir novas seções iniciais ou apêndices que se qualifiquem como Seções Secundárias e não contenham nenhum material copiado do Documento, você pode optar por designar alguma ou todas aquelas seções como invariantes. Para fazer isso, adicione seus títulos à lista de Seções Invariantes na nota de licença da Versão Modificada. Esses títulos precisam ser diferentes de qualquer outro título de seção. Você pode adicionar uma seção entitulada "Endossos", desde que ela não contenha qualquer coisa além de endossos da sua Versão Modificada por várias pessoas ou entidades - por exemplo, declarações de revisores ou de que o texto foi aprovado por uma organização como a definição oficial de um padrão. Você pode adicionar uma passagem de até cinco palavras como um Texto de Capa da Frente, e uma passagem de até 25 palavras como um Texto de Quarta Capa, ao final da lista de Textos de Capa na Versão Modificada. Somente uma passagem de Texto da Capa da Frente e uma de Texto da Quarta Capa podem ser adicionados por (ou por acordos feitos por) qualquer entidade. Se o Documento já incluir um texto de capa para a mesma capa, adicionado previamente por você ou por acordo feito com alguma entidade para a qual você esteja agindo, você não pode adicionar um outro; mas você pode trocar o antigo, com permissão explícita do editor anterior que adicionou a passagem antiga. O(s) autor(es) e editor(es) do Documento não dão permissão por esta Licença para que seus nomes sejam usados para publicidade ou para assegurar ou implicar endossamento de qualquer Versão Modificada. COMBINANDO DOCUMENTOS Você pode combinar o Documento com outros documentos publicados sob esta Licença, sob os termos definidos na seção 4 acima para versões modificadas, desde que você inclua na combinação todas as Seções Invariantes de todos os documentos originais, sem modificações, e liste todas elas como Seções Invariantes de seu trabalho combinado em sua nota de licença. O trabalho combinado precisa conter apenas uma cópia desta Licença, e Seções Invariantes Idênticas com multiplas ocorrências podem ser substituídas por apenas uma cópia. Se houver múltiplas Seções Invariantes com o mesmo nome mas com conteúdos distintos, faça o título de 16

18 cada seção único adicionando ao final do mesmo, em parênteses, o nome do autor ou editor origianl daquela seção, se for conhecido, ou um número que seja único. Faça o mesmo ajuste nos títulos de seção na lista de Seções Invariantes nota de licença do trabalho combinado. Na combinação, você precisa combinar quaisquer seções entituladas "Histórico"dos diversos documentos originais, formando uma seção entitulada "Histórico"; da mesma forma combine quaisquer seções entituladas "Agradecimentos", ou "Dedicatórias". Você precisa apagar todas as seções entituladas como "Endosso". COLETÂNEAS DE DOCUMENTOS Você pode fazer uma coletânea consitindo do Documento e outros documentos publicados sob esta Licença, e substituir as cópias individuais desta Licença nos vários documentos com uma única cópia incluida na coletânea, desde que você siga as regras desta Licença para cópia exata de cada um dos Documentos em todos os outros aspectos. Você pode extrair um único documento de tal coletânea, e distribuí-lo individualmente sob esta Licença, desde que você insira uma cópia desta Licença no documento extraído, e siga esta Licença em todos os outros aspectos relacionados à cópia exata daquele documento. AGREGAÇÃO COM TRABALHOS INDEPENDENTES Uma compilação do Documento ou derivados dele com outros trabalhos ou documentos separados e independentes, em um volume ou mídia de distribuição, não conta como uma Versão Modificada do Documento, desde que nenhum copyright de compilação seja reclamado pela compilação. Tal compilação é chamada um "agregado", e esta Licença não se aplica aos outros trabalhos auto-contidos compilados junto com o Documento, só por conta de terem sido assim compilados, e eles não são trabalhos derivados do Documento. Se o requerido para o Texto de Capa na seção 3 for aplicável a essas cópias do Documento, então, se o Documento constituir menos de um quarto de todo o agregado, os Textos de Capa do Documento podem ser colocados em capas adjacentes ao Documento dentro do agregado. Senão eles precisarão aparecer nas capas de todo o agregado. TRADUÇÃO Tradução é considerada como um tipo de modificação, então você pode distribuir traduções do Documento sob os termos da seção 4. A substituição de Seções Invariantes por traduções requer uma permissão especial dos detentores do copyright das mesmas, mas você pode incluir traduções de algumas ou de todas as Seções Invariantes em adição às versões orignais dessas Seções Invariantes. Você pode incluir uma tradução desta Licença desde que você também inclua a versão original em Inglês desta Licença. No caso de discordância entre a tradução e a 17

19 versão original em Inglês desta Licença, a versão original em Inglês prevalecerá. TÉRMINO Você não pode copiar, modificar, sublicenciar, ou distribuir o Documento exceto como expressamente especificado sob esta Licença. Qualquer outra tentativa de copiar, modificar, sublicenciar, ou distribuir o Documento é nula, e resultará automaticamente no término de seus direitos sob esta Licença. Entretanto, terceiros que tenham recebido cópias, ou direitos de você sob esta Licença não terão suas licenças terminadas, tanto quanto esses terceiros permaneçam em total acordo com esta Licença. REVISÕES FUTURAS DESTA LICENÇA A Free Software Foundation pode publicar novas versões revisadas da Licença de Documentação Livre GNU de tempos em tempos. Tais novas versões serão similares em espirito à versão presente, mas podem diferir em detalhes ao abordarem novos porblemas e preocupações. Veja A cada versão da Licença é dado um número de versão distinto. Se o Documento especificar que uma versão particular desta Licença "ou qualquer versão posterior"se aplica ao mesmo, você tem a opção de seguir os termos e condições daquela versão específica, ou de qualquer versão posterior que tenha sido publicada (não como rascunho) pela Free Software Foundation. Se o Documento não especificar um número de Versão desta Licença, você pode escolher qualquer versão já publicada (não como rascunho) pela Free Software Foundation. ADENDO: Como usar esta Licença para seus documentos Para usar esta Licença num documento que você escreveu, inclua uma cópia desta Licença no documento e ponha as seguintes notas de copyright e licenças logo após a página de título: Copyright (c) ANO SEU NOME. É dada permissão para copiar, distribuir e/ou modificar este documento sob os termos da Licença de Documentação Livre GNU, Versão 1.1 ou qualquer versão posterior publicada pela Free Software Foundation; com as Seções Invariantes sendo LISTE SEUS TÍTULOS, com os Textos da Capa da Frente sendo LISTE, e com os Textos da Quarta-Capa sendo LISTE. Uma cópia da licença está inclusa na seção entitulada "Licença de Documentação Livre GNU". Se você não tiver nenhuma Seção Invariante, escreva "sem Seções Invariantes"ao invés de dizer quais são invariantes. Se você não tiver Textos de Capa da Frente, escreva "sem Textos de Capa da Frente"ao invés de "com os Textos de Capa da Frente sendo LISTE"; o mesmo para os Textos da Quarta Capa. Se o seu documento contiver exemplos não triviais de código de programas, nós recomendamos a publicação desses exemplos em paralelo sob a sua escolha de licença de software livre, 18

20 tal como a GNU General Public License, para permitir o seu uso em software livre. 19

21 Parte IV Introdução a Redes de Computadores 20

22 Capítulo 1 Resumo No decorrer da história, o mundo tem sofrido constantes mudanças relacionadas a tecnologia e curiosamente, cada um dos três séculos anteriores foram dominados por uma única tecnologia. O século XVIII, período da Revolução Industrial, foi dominado pelas grandes máquinas mecânicas. O século XIX foi a época das grandes máquinas a vapor e por fim, o século XX, chamadas por alguns da era da informação, as conquistas tecnológicas se deram no campo da aquisição, processamento e distribuição de informações. Observamos grandes investimentos em redes de telefonia, invenção do rádio e televisão, nascimento da indústria de informática e lançamento de satélites de comunicação. Como consequência da facilidade oferecida pelas inovações tecnológicas, um mundo mais globalizado surgiu, aproximando e facilitando a comunicações entre as pessoas das mais diversas localidades do mundo. Basicamente quando se trata de comunicação hoje em dia, está intimamente relacionado a informática, pois o computador se tornou a principal ferramenta para esta finalidade. Baseados nas idéias acima, o curso tem por finalidade introduzir conceitos de "Redes de Computadores"para todas as pessoas interessadas no funcionamento da forma de comunicação mais utilizada no cotidiano da nossa era digital. 21

23 Capítulo 2 Plano de ensino 2.1 Objetivo Qualificar técnicos para entendimento sobre Redes de Computadores. 2.2 Público Alvo Técnicos que desejam adquirir conhecimento de Redes de Computadores. 2.3 Pré-requisitos Os usuários deverão ser, necessariamente, indicados por empresas públicas e ter conhecimento básico acerca de informática. 2.4 Descrição O curso de introdução a Introdução a Redes de Computadores será realizado na modalidade EAD e utilizará a plataforma Moodle como ferramenta de aprendizagem. Ele é composto de um módulo de aprendizado que será dado na primeira, segunda e terceira semana e um módulo de avaliação que será dado na terceira semana. O material didático estará disponível on-line de acordo com as datas pré-estabelecidas no calendário. 2.5 Metodologia O curso está dividido da seguinte maneira: 2.6 Cronograma Primeira Semana: 1. * Lição 1 - Introdução e Visão Geral; 2. * Liçao 2 - Classificação de Tipos de Redes; 22

24 3. * Lição 3 - Modelo de Arquitetura de Redes; 4. * Lição 4 - Camada Física. Segunda Semana: 1. * Lição 5 - Camada de Enlace; 2. * Lição 6 - Subcamada MAC; 3. * Lição 7 - Camada de Rede. Terceira Semana: 1. * Lição 8 - Camada de Transporte; 2. * Lição 9 - Camada de Aplicação; 3. * Lição 10 - Internet e Padronização de Redes. Todo o material está no formato de lições, e estará disponível ao longo do curso. As lições poderão ser acessadas quantas vezes forem necessárias. Aconselhamos a leitura de "Ambientação do Moodle", para que você conheça o produto de Ensino a Distância, evitando dificuldades advindas do "desconhecimento"sobre a mesma. Ao final de cada semana do curso será disponibilizada a prova referente ao módulo estudado anteriormente que também conterá perguntas sobre os textos indicados. Utilize o material de cada semana e os exemplos disponibilizados para se preparar para prova. Os instrutores estarão a sua disposição ao longo de todo curso. Qualquer dúvida deve ser disponibilizada no fórum ou enviada por . Diariamente os monitores darão respostas e esclarecimentos. 2.7 Programa O curso de Introdução a Redes oferecerá o seguinte conteúdo: Lição 1 - Introdução e Visão Geral: 1. o Visão Geral; 2. o Utilização de Redes de Computadores; 3. o Questões Sociais. Liçao 2 - Classificação de Tipos de Redes: 1. o Classificação por Tecnologia de Transmissão; 2. o Classificação por Escala; 3. o Redes Locais (LAN); 4. o Redes Metropolitanas (MAN); 5. o Redes Geograficamente Distribuídas (WAN); 6. o Redes Sem Fio; 7. o Inter-redes. 23

25 Lição 3 - Modelo de Arquitetura de Redes: 1. o Hierarquia de Protocolos; 2. o Modelo de Referência OSI; 3. o Modelo de Referência TCP/IP; 4. o Comparação entre os Modelos. Lição 4 - Camada Física: 1. o Meios de Transmissão cabeados; 2. o Meios de Transmissão sem fio; 3. o Rede Pública de Telefonia Comutada; 4. o Televisão a Cabo. Lição 5 - Camada de Enlace: 1. o Questões importantes dessa camada; 2. o Controle de Erros; 3. o Controle de Fluxo. Lição 6 - Subcamada MAC: 1. o Subcamada MAC (Medium Acess Control); 2. o Alocações Estáticas e Dinâmicas; 3. o Protocolos de Múltiplo Acesso Parte1; 4. o Protocolos de Múltiplo Acesso Parte2; 5. o Endereçamento MAC. Lição 7 - Camada de Rede: 1. o Questões relacionadas a esta camada; 2. o Serviços para a Camada de Transporte; 3. o Algoritmos de Roteamento; 4. o Controle de Congestionamento e Fluxo; 5. o Interligação de Redes; 6. o Camada de Rede na Internet; 7. o Cabeçalho IP; 8. o Endereçamento IP; 9. o Protocolos de Controle da Internet (ICMP, ARP, DHCP). Lição 8 - Camada de Transporte: 1. o Questões relacionados a esta camada; 2. o Protocolo TCP; 24

26 3. o Protocolo UDP. Lição 9 - Camada de Aplicação: 1. o O DNS ( Domain Name Service ); 2. o - Correio Eletrônico; 3. o WWW - World Wide Web; 4. o Multimidia. Lição 10 - Internet e Padronização de Redes: 1. o Responsáveis pelas Padronizações de Telecomunicações; 2. o Padronizações Internacionais; 3. o Padronizações da Internet. Instrumentos de avaliação: Participação ativa nas atividades programadas. Avaliação ao final do curso. O participante fará várias avaliações referente ao conteúdo do curso. Para a aprovação e obtenção do certificado o participante deverá obter nota final maior ou igual a 6.0 de acordo com a fórmula abaixo: Nota Final = ((ML x 7) + (AF x 3)) / 10 = Média aritmética das lições AF = Avaliações 2.8 Bibliografia

27 Capítulo 3 Introdução e Visão Geral 3.1 Visão Geral No decorrer da história, o mundo tem sofrido constantes mudanças relacionadas a tecnologia e curiosamente, cada um dos três séculos anteriores foram dominados por uma única tecnologia. O século XVIII, período da Revolução Industrial, foi dominado pelas grandes máquinas mecânicas. O século XIX foi a época das grandes máquinas a vapor e por fim, o século XX, chamado por alguns de era da informação, as conquistas tecnológicas se deram no campo da aquisição, processamento e distribuição de informações. Observamos grandes investimentos em redes de telefonia, invenção do rádio e televisão, nascimento da indústria de informática e lançamento de satélites de comunicação. Como conseqüência da facilidade oferecida pelas inovações tecnológicas, um mundo mais globalizado surgiu, aproximando e facilitando as comunicações entre as pessoas das mais diversas localidades do mundo. A tecnologia rompeu com a barreira física geográfica, permitindo que um usuário de um sistema, com apenas um clique de botão, consiga examinar informações de computadores localizados a centenas de Kilômetros. 26

28 Antigamente os computadores eram enormes e existia uma centralização devido ao tamanho e volume que ocupavam (geralmente ficavam em salas enormes nas quais havia várias pessoas para operá-los). Hoje em dia notamos uma tendência dos computadores diminuírem cada vez mais. Já existem dispositivos do tamanho de um selo, com processamento maior do que os computadores gigantes antigos. A mistura das áreas de comunicação e informática tem feito ao longo do tempo um aumento na idéia da descentralização em uma organização. O modelo de uma máquina gigante atendendo todas as necessidades computacionais foi substituído por "redes de computadores"onde partes do sistema operam separadas, mas interconectadas. Logo, estudaremos, neste curso, a conexão entre um ou mais computadores, equipamentos e conceitos ligados a esta área de estudo. 3.2 Utilização de Redes de Computadores Antes de entrarmos em detalhes da tecnologia de redes em si, vale a pena entender a motivação das pessoas utilizarem redes de computadores e qual o objetivo final de sua utilização. Aplicações Comerciais Hoje em dia o uso de computadores nas grandes empresas é de fundamental importância. Antigamente cada computador possuía um sistema, por exemplo, controle de folha de pagamento, monitor estoques e produção, etc... Esses sistemas isolados, em um determinado momento, foram necessitando do correlacionamento para extração de informações para a empresa como um todo. A idéia do compartilhamento de recursos também surgiu com o objetivo de tornar os programas, equipamentos e dados acessíveis a todas as pessoas da rede. O exemplo clássico desta 27

29 necessidade é a utilização de uma impressora por um grupo de pessoas da empresa. O mundo digital conectado está em todos os ambientes corporativos visíveis no dia a dia. Caso não existisse uma "rede"para troca de informações entre os computadores, não seria possível existir, por exemplo, caixas automáticos de banco, ou serviços como venda de produtos pela internet. Empresas de aviação e muitas outras necessitam desse modelo descentralizado para ter acesso rápido a informações e documentos relevantes a qualquer momento. Geralmente, um sistema de informação de uma empresa consiste em um ou mais bancos de dados e alguns funcionários acessando dados remotamente. Nesse modelo os dados são armazenados em um computador mais poderoso chamado de servidor. Muitas vezes essas máquinas são isntaladas e mantidas por um administrador de sistemas. Os funcionários das máquinas mais simples são os clientes que irão acessar dados delas, para incluir informações que eles estão produzindo. Este é o chamado modelo cliente servidor e existem dois processos envolvidos, um na máquina cliente e um na máquina servidora. A comunicação se dá pelo envio do cliente, uma mensagem pela rede ao processo servidor, e logo depois, esperar uma resposta. Quando o servidor recebe a solicitação, ele executa o trabalho solicitado ou procura dados solicitados e retorna uma resposta. Até agora examinamos o uso de rede voltado para troca de informações entre computadores. Outro uso da rede está relacionado a seres humanos, como um meio eficiente de comunicação. Um exemplo utilizado diariamente é o , no qual uma grande parte da comunicação interna e externa das empresas é suprimida. Além disso, é possível, além do correio eletrônico, duas pessoas que trabalham em locais distantes redigirem um mesmo documento ou relatório. Quando um deles fizer uma mudança, ela aparecerá automaticamente para o outro editor. Videoconferências têm sido uma função comum nas empresas, nas quais as reuniões não necessitam da locomoção das pessoas para um local geográfico específico, eles podem participar delas de cada ponto distante auxiliados por um computador. Além da comunicação humana, o comércio pela rede tem se tornado bem popular e não apenas entre clientes - empresas, mas também entre empresas - empresas. Aplicações Domésticas Não podemos deixar de notar que com a diminuição do tamanho dos computadores, estes invadiram as casas das pessoas se tornando uma ferramenta indispensável para muitos. No início os computadores foram mais utilizados para assuntos locais como a edição de um texto e alguns jogos. Com o surgimento da Internet, uma motivação maior surgiu devido ao aumento das possibilidades do uso de computadores. As principais utilizações da Internet são: 1. * Acesso a informações remotas (web, arquivos, etc...); 28

30 2. * Comunicação entre as pessoas (chats, mensagens instantâneas, etc...); 3. * Entretenimento interativo (Jogos, músicas online, etc..); 4. * Comércio Eletrônico (ebay, amazon, lojasamericanas, etc..). Talvez a utilização mais comum, utilizada por usuários domésticos, seria o "acesso as informações remotas". Este acesso tem a ver com o uso mais comum da Internet seja para diversão ou interesses sérios: web pages. Pode-se ilustrar pela web inúmeras informações e muitas vezes existe até certa dificuldade de encontrar alguma informação específica devido a esse grande volume de dados. Alguns sites procuram filtrar as informações de acordo com a quantidade de pessoas que cadastraram o site em seu bookmark. Um bom exemplo seria o Além de fazer uma pesquisa, existem inúmeros softwares que permitem a comunicação entre as pessoas através de mensagens instantâneas. Muitos destes softwares também possuem funções para videoconferência utilizando microfone e webcam. Não podemos deixar de mencionar a indústria de entretenimento, crescente a cada dia. Tem sido freqüênte a utilização da rede para o acesso a rádios pela Internet e o acesso a vídeos em site como Além da música, os jogos também fazem parte de uma imensa massa de usuários, os quais interagem nos jogos em mundos virtuais. Podemos citar, por exemplo, o Planeshift, um jogo de RPG no qual se enfrenta monstros e seres virtuais. Com a melhora das tecnologias web e a confiabilidade dos usuários, o comércio online se tornou bastante difundido. Hoje em dia muitas pessoas compram livros, acessórios de informática e até mesmo carros pela Internet. Isso prova que redes de computadores estão presentes no cotidiano das pessoas. Usuários Móveis Até aqui a maioria dos serviços fornecidos devido a redes, foram ilustrados por meio de computadores Desktop. Além desses computadores pessoais, existem também os computadores móveis (notebooks e PDAs - Personal Digital Assistants) que fazem parte de um segmento de mais rápido crescimento da indústria de informática. Essas são as mais novas tecnologias, que surgiram há pouco tempo e ultimamente estão em uma fase na qual existem muitas pesquisas nessa área, principalmente em como fornecer redes sem fio com segurança e alta disponibilidade. Redes sem fio fazem com que a pessoa não fique limitada geograficamente dentro de um escritório. Hoje em dia quando algum funcionário de uma empresa necessita mudar de mesa ou 29

31 sala, pode fazê-lo simplesmente levando o seu notebook, sem a necessidade de puxar novos fios ou reconfigurar outro computador. Outro uso comum são as conferências onde cada pessoa leva o seu computador pessoal(notebooks, PDAs, etc...) e conecta por via wireless seus equipamentos. Sendo assim, é muito mais fácil criar uma infraestrutura dessa forma do que por redes cabeadas. Esse tipo de rede também permite que lugares que ficariam onerosos ou até mesmo onde seria impossível a instalação de uma infraestrutura cabeada, possuam conexões entre os computadores. Por exemplo: prédios antigos, locais afastados como fazendas ou conexões entre ilhas. 3.3 Questões Sociais O uso difundido de redes causou uma mudança drástica nas pessoas em relação a algumas décadas atrás. Problemas sociais, éticos e políticos surgiram. Ilustrarei a seguir algumas idéias relacionadas a este tema. Um dos problemas relacionados a serviços existentes na internet pode acontecer em fóruns eletrônicos. Quando cada um dos indivíduos trata de assuntos apenas relacionados ao tema do fórum, não há muita polêmica. O problema surge caso ocorra algum tópico como política, religião e sexo. Os pontos de vista das pessoas podem divergir e as mensagens se tornarem altamente ofensivas. Além disso, vídeos e imagens geralmente também podem ser aceitos e, dependendo do conteúdo, algumas pessoas podem se sentir ofendidas ou atacadas gerando com isso um grande clima de tensão nos grupos. Outro ponto que causa intrigas está no conteúdo publicado pelos operadores de redes. As pessoas, seguindo o modelo de jornal e televisão, tendem a querer processá-los pelas informações divulgadas. Caso as operadoras retirassem todos os conteúdos passíveis de ataques de processos, seria violada a liberdade de expressão. Esse é um tópico que rende bastante discussão. Funcionários de empresas reclamam sempre por seus direitos de empregados relacionados aos s lidos ou escritos em ambiente de trabalho. O empregador alega que os s são de sua propriedade, podendo ser bisbilhotados enquanto que os empregadores não desejam que sejam violada sua privacidade. Saindo da esfera corporativa e entrando no mundo acadêmico, quais seriam os critérios para que algum conteúdo não seja apropriado por alguma universidade? E se isso se tornasse um bloqueio de um país inteiro como a China? Isso de fato é um ponto que gera enormes discussões que tem relação com redes de computadores. A proibição e bloqueio de acesso a determinadas coisas geram sempre um clima de tensão entre as pessoas que almejam conseguir a sua "liberdade". Historicamente, observamos muitos desses confrontos e isso não é muito diferente quando se trata do mundo virtual de hoje em dia. 30

32 Inúmeras pessoas tentam quebrar bloqueios com a precaução de se manterem no anonimato e isso é um dos grandes problemas do mundo virtual. Tendo em mente os fatos acima, podemos notar a quantidade de informações sociais relacionados à tecnologia de interconexão de redes e computadores. 31

33 Capítulo 4 Classificação de Tipos de Redes 4.1 Classificação por Tecnologia de Transmissão Passada uma visão geral do uso de redes de computadores e suas questões sociais, agora iremos partir para a parte de estudo mais técnica. Não existe nenhuma regra de classificação de redes, mas geralmente elas podem ser divididas utilizando 2 características básicas: Tecnologia de Transmissão Escala Tecnologia de Transmissão Existem basicamente dois modos utilizados hoje em dia, links de difusão e links ponto a ponto. As redes de difusão geralmente possuem apenas um canal de comunicação comum para todas as máquinas da rede. 32

34 Topologia BUS Afirmando de modo simplificado, a menor unidade da informação pode ser chamada de pacote. Um pacote sempre possui um endereço de destino. Um pacote enviado para a rede com esse tipo de tecnologia é escutado por todos os destinatários que estão compartilhando o mesmo canal de comunicação, mas apenas a máquina à qual o pacote está endereçado, irá aceitá-lo. Podemos fazer uma analogia da seguinte maneira: imagine alguém gritando um nome em um corredor chamando alguém que esteja em alguma das salas deste mesmo corredor. Embora o pacote possa ser escutado por todos que estejam nas salas, apenas quem for realmente a pessoa chamada irá responder. Da mesma forma podemos pensar em uma professora gritando o nome do aluno para marcar a sua presença ou ausência. Quem irá responder será apenas quem realmente for o aluno. Podemos também fazer com que o pacote seja endereçado para todas as pessoas (ou computadores) que estejam na mesma rede. Neste caso é chamado de difusão (broadcasting). Outro modo de endereçar seria enviar a mensagem para algum subconjunto de máquinas, podemos chamar isso de multidifusão(multicasting). E se alguém quisesse fazer a personificação (ou computador) de modo a se passar por outro? Neste caso, já estaremos analisando a segurança do sistema de redes e não mais apenas a tecnologia de rede em si. O contrário das redes de difusão, as redes ponto a ponto consistem em conexões entre pares de máquinas. Para chegar da origem ao destino, o pacote nesse tipo de tecnologia terá que passar por máquinas intermediárias e com isso chegar ao destino. Logo, existem inúmeras rotas para chegar ao destino e um dos desafios desse tipo de tecnologia é conseguir descobrir qual a melhor rota para o destino. Outro nome para esse tipo de rede é unicasting. Em geral, redes pequenas específicas tendem a usar difusão e redes grandes, em geral, usam ponto a ponto. 4.2 Classificação por Escala Outro critério para a classificação as redes é a sua escala, que tem a ver com a distância entre as máquinas que irão fazer as comunicações. 33

35 O 1º item da tabela mostra a distância de 1 metro de cada dispositivo e estas são as chamadas redes pessoais. A conexão de um mouse e teclado sem fio com o computador, PDA controladora de estoque ou usada em restaurantes para anotar o seu pedido e até mesmo um marcapasso controlado por um PDA fazem parte de uma rede pessoal. Logo depois temos as redes locais, Metropolitanas e Geograficamente distribuídas. A conexão entre duas ou mais destas redes é chamada de inter-rede, temos a Internet como um bom exemplo deste tipo de rede. A seguir faremos uma descrição detalhada dos mais variados tipos de redes de acordo com o critério de "escala". 4.3 Redes Locais (LAN) Redes Locais Este tipo de rede também é chamado de LAN (Local Area Networks) ou Redes Privadas. São redes utilizadas para a interconexão de equipamentos para a troca de dados. Estas redes têm tamanho restrito, o que significa que quanto maior a distância de um equipamento da rede a outro, maior será a taxa de erros, devido a degradação do sinal transmitido. A tecnologia das LANs quase sempre consiste em um cabo ao qual os computadores são conectados. A taxa de transmissão de uma LAN tradicional está entre 10Mbps e 100Mbps e há outras mais modernas que operam em até 10Gbps. Geralmente uma LAN é composta por: Estações; Sistema operacional de rede; Meios de Transporte; Dispositivos de redes; Protocolos de comunicação; Servidores. Servidores são computadores com alta capacidade de processamento e armazenagem que têm por função disponibilizar serviços, arquivos ou aplicações a uma rede. Como provedores de serviços, eles podem disponibilizar , hospedagem de páginas na internet, firewall, proxy, 34

36 impressão, banco de dados, servir como controladores de domínio, além de muitas outras utilidades. Como servidores de arquivos, podem servir de depósito para que os usuários guardem os seus arquivos num local seguro e centralizado. E, finalmente, como servidores de aplicação, disponibilizam aplicações que necessitam de alto poder de processamento à máquinas com baixa capacidade, chamadas de thin clients (Clientes magros). As LANs de difusão admitem vários tipos de topologia de difusão (a idéia de difusão já foi explicada anteriormente). Como o meio de transmissão é compartilhado e suporta apenas uma transmissão por máquina, deve existir algum mecanismo de arbitragem para resolver conflitos quando duas ou mais máquinas quiserem fazer uma transmissão simultaneamente. Topologia em Barramento Linear O mecanismo de arbitragem pode ser centralizado ou descentralizado. Um exemplo de uma rede de difusão de barramento com controle descentralizado é o padrão IEEE 802.3, conhecido como ETHERNET. Este mecanismo funciona da seguinte maneira: qualquer computador pode transmitir dados quando quiser e caso ocorra uma colisão de dados, cada um deles irá esperar tempos aleatórios diferentes para fazer a retransmissão dos dados. Topologia em Anel 35

37 Outra topologia com controle de arbitragem descentralizado é o em anel. A topologia em anel é caracterizada como um caminho unidirecional de transmissão formando um círculo lógico, sem um final definido. O sinal originado por um nó passa em torno do anel, sendo que em cada nó o sinal é regenerado e retransmitido. Como acontece em qualquer topologia, cada estação ou nó atende por um endereço que, ao ser reconhecido por uma estação, aceita a mensagem e a trata. Uma desvantagem é que se, por acaso apenas uma das máquinas falhar, toda a rede pode ser comprometida. O padrão mais conhecido de topologia em anel é o Token Ring (IEEE 802.5) da IBM. No caso do Token Ring, um pacote (token) fica circulando no anel, pegando dados das máquinas e distribuindo para o destino. Somente um dado pode ser transmitido por vez neste pacote. Topologia em Estrela Esta é a topologia mais recomendada atualmente. Nela, todas as estações são conectadas a um periférico concentrador (Hub ou Switch). Ao contrário da topologia linear onde a rede inteira parava quando um trecho do cabo se rompia, na topologia em estrela apenas a estação conectada pelo cabo rompido pára. Além disso temos a grande vantagem de podermos aumentar o tamanho da rede sem a necessidade de pará-la. Na topologia linear, quando queremos aumentar o tamanho do cabo necessariamente devemos parar a rede, já que este procedimento envolve a remoção do terminador resistivo. É importante notar que o funcionamento da topologia em estrela depende do periférico concentrador utilizado, se é um hub ou um switch. No caso da utilização de um hub, a topologia fisicamente será em estrela, porém logicamente ela continua sendo uma rede de topologia linear. O hub é um periférico que repete para todas as suas portas os pacotes que chegam, assim como ocorre na topologia linear. Em outras palavras, se a estação 1 enviar um pacote de dados para a estação 2, todas as demais estações recebem 36

38 esse mesmo pacote. Portanto, continua havendo problemas de colisão e disputa pela utilização do meio físico. Já no caso da utilização de um switch, a rede será tanto fisicamente quanto logicamente em estrela. Este periférico tem a capacidade de analisar o cabeçalho de endereçamento dos pacotes de dados, enviando os dados diretamente ao destino, sem replicá-los desnecessariamente para todas as suas portas. Desta forma, se a estação 1 enviar um pacote de dados para a estação 2, somente esta recebe o pacote de dados. Isso faz com que a rede se torne mais segura e muito mais rápida, pois praticamente elimina problemas de colisão. Além disso, duas ou mais transmissões podem ser efetuadas simultaneamente, desde que tenham origem e destinos diferentes, o que não é possível quando utilizamos topologia linear ou topologia em estrela com hub. 4.4 Redes Metropolitanas (MAN) A idéia de uma Rede Metropolitana (MAN - Metropolitan Area Network) é de abranger uma cidade. Um exemplo de rede MAN, apesar de não ser uma rede de computadores, é a da televisão a cabo. Esse tipo de sistema surgiu a partir de antigos sistemas de antenas comunitárias usadas em áreas com fraca recepão de sinal de televisão. Uma grande antena era colocada no alto de uma colina próxima e o sinal era conduzido até a casa dos assinantes. Esses sistemas inicialmente funcionavam de modo Ad-Hoc (ponto-a-ponto) e logo depois, quando as empresas peceberam um potencial mercado nessa área, começaram a ganhar dos governos a permissão de conectar por fio cidades inteiras. Este sistema até 1990 era utilizado apenas para transporte de sinal de televisão. Com a popularização e uso em massa da Internet, as operadoras de TV a cabo viram que com uma pequena mudança no seu sistema, poderia oferecer serviço de Internet em partes não utilizadas dos seus cabos. Conseqüentemente o sistema de TV paulatinamente foi se transformando também em uma rede metropolitana. 37

39 Existe além do sistema de televisão a cabo, outra MAN na qual seu acesso é por redes sem fio. Esta é chamada de WiMax e foi padronizada como IEEE (No último capítulo explicarei melhor o que são essas padronizações IEEE). 4.5 Redes Geograficamente Distribuídas (WAN) Wide Area Network (WAN), Rede Geograficamente Distribuída ou Rede de longa distância é uma rede de computadores que abrange uma grande área geográfica, com freqüência um país ou continente. Vamos primeiro estabelecer alguns termos para conseguir entender a estrutura de uma rede WAN. O conjunto de máquinas em qualquer rede, com a função de executar programas para os usuários, é chamado de host. Muitos hosts conectados entre si em uma região local são as chamadas redes LAN e essas LANs estão conectadas entre si por meio das chamadas sub-redes de comunicação ou de modo simplificado, sub-redes. 38

40 Os hosts pertencem aos usuários (computadores pessoais) enquanto que a sub-rede de comunicação pertence geralmente à operadora de telefonia ou a um provedor de serviço de internet. A tarefa da sub-rede é transportar mensagens de um host a outro, assim como o sistema telefônico que transporta o que uma pessoa fala para a pessoa que ouve. Os principais componentes deste tipo de rede são as linhas de transmissão e os elementos de computação. As linhas de transmissão podem ser feitas de fios de cobre, fibra óptica ou enlace de rádios. Os de computação são computadores especiais com o objetivo de encaminhar dados de uma rede a outra. Outro nome comum para estes tipos de equipamentos é "roteador"(router). No exemplo acima podemos observar em azul os roteadores e várias redes locais ligadas a estes roteadores. Como ilustrado anteriormente, as redes locais são ligadas aos roteadores e estes são ligados entre si. Quando dois roteadores não estão compartilhando a mesma linha de transmissão, eles se comunicam indiretamente atráves de outro roteador. Neste caso, o pacote origem é armazenado integralmente em cada roteador intermediário até que a linha de saída esteja liberada para ele ser transmitido. Este esquema é chamado de "store-and-forward"(armazenamento e encaminhamento) ou de "comutação de pacotes". Toda informação é dividida em unidades básicas numeradas (pacotes) as quais são injetadas na rede e transportadas conforme explicado anteriormente e quando chega no destino, este é remontado para adquirir a informação. Outro ponto interessante para analisar é o caminho no qual os pacotes irão transitar. A figura a seguir mostra dois caminhos nos quais os pacotes de um host podem passar para chegar a um 39

41 outro host. Esta decisão é chamada de "Algoritmo de Roteamento"e será explicada nos capítulos futuros. 4.6 Redes Sem Fio A utilização de rede sem fio hoje em dia tem sido bem difundida devido ao barateamento de equipamentos, melhoria da tecnologia, aumento da utilização de computadores móveis e também para aumentar disponibilidade de rede em áreas onde cabeamento é oneroso ou impossível. Existem basicamente três categorias principais de redes sem fio. 1. Interconexão de equipamentos 2. LANs sem fio (Padrão IEEE ) 3. WANs sem fio Interconexão de equipamentos quer dizer conectar componentes utilizando rádios de pequeno alcance. Uma das coisas que irritam muita gente é a quantidade de cabos que possui um computador: são cabos conectando teclado, mouse, caixas de som, fones, etc.. Logo seria muito interessante ter uma ligação desses dispositivos sem fio nenhum. 40

42 O Bluetooth é uma tecnologia que permite isso. Este permite a conexão de câmeras digitais, fones de ouvido, caixas de som, scanners e outros dispositivos sem cabos, basta ligar o dispositivo e você terá seu equipamento funcionando! Um típico adaptador Bluetooth USB. Nesta figura a moeda é usado apenas para a comparação de tamanho. Um típico fone de ouvido + microfone usado para aparelhos celulares em geral LANs sem fio (Wi-fi - Wireless Fidelity "Padrão IEEE ") são sistemas onde cada computador possui um dispositivo de rádio e uma antena para se comunicar com os outros dispositivos. Geralmente existe uma antena no teto que permite a comunicação das máquinas (modo infraestruturado), mas também, se os dispositivos estiverem perto um do outro, poderão se comunicar diretamente sem nenhuma hierarquia (modo ad hoc). 41

43 WANs sem fio já são uma realidade. A rede de rádio utilizada para a telefonia celular é um exemplo de rede sem fio utilizada no nosso cotidiano. Existem três gerações deste tipo de rede, a primeira geração era analógica e só transmitia voz. A segunda geração era digital e também era apenas para voz. A terceira geração é digital e se destina a voz e dados. Uma rede WAN é semelhante as redes LAN sem fio, mas com a diferença da distância que ela cobre e a velocidade alcançada na transmissão, a qual no sistema de celular é bem baixa. Existe uma pesquisa para redes WAN sem fio com alta largura de banda e alta velocidade (WiMAX - Worldwide Interoperability for Microwave Access/Interoperabilidade Mundial para Acesso de Micro-ondas). 42

44 4.7 Inter-redes No mundo existem vários tipos de redes das mais diversas tecnologias e, normalmente, as pessoas em redes distintas necessitam da comunicação entre si. Para que isso possa funcionar, é necessário algum equipamento para conseguir essa conexão e fazer a compatibilidade de tecnologias tão distintas. Esse equipamento é chamado de "gateway". Ele converte, em termos de hardware e software, a comunicação entre as mais diversas redes. Em geral, um conjunto qualquer de redes conectadas é chamado de inter-rede ou internet (isso é no sentido geral, diferente da Internet com a letra "i"maiúsculo que é uma inter-rede específica). Todos estes nomes confundem um pouco: sub-rede, inter-rede e redes. Para esclarecer, uma sub-rede está no sentido de redes WAN, o termo se refere as linhas de transmissão e roteadores que pertencem a operadora da rede. Fazendo uma analogia com o sistema telefônico, esta consiste em estações de comutação telefônica conectadas entre si por linhas de alta velocidade e as casas e escritórios por linhas de baixa velocidade. Essas linhas e equipamentos de alta velocidade são de propriedade da empresa de telefonia e seria a "sub-rede"do sistema telefônico. Os telefones propriamente ditos (os hosts) não fazem parte da sub-rede. A combinação das sub-redes e seus hosts(usuários/clientes) foram uma rede e uma excessão seria o caso em redes locais, onde apenas cabos e hosts(usuários/clientes) formam uma rede (sem uso de roteadores). Não existe nenhuma terminologia padrão sobre isso, mas a idéia básica é: se você tiver duas redes distintas quanto a escala (LAN X LAN, WAN X LAN) ou quanto a tecnologia utilizada nas duas redes, logo você terá uma "inter-rede". 43

45 Capítulo 5 Modelo de Arquitetura de Redes 5.1 Hierarquia de Protocolos Um projeto para implementação de uma tecnologia de rede é bastante complexo e para simplificar esse processo, a maioria deles é organizado como uma pilha de camadas ou níveis. O número de camadas, o nome, o conteúdo e a função difere de uma rede para outra, mas todas têm o objetivo de oferecer serviços para camadas superiores, isolando cada camada dos detalhes de implementação desses recursos. Este conceito de camadas é também encontrado na área de computação, em que possui vários nomes diferentes, dependendo do paradigma utilizado. Um bom exemplo seria na abordagem orientada a objetos de programação: conceitos de "encapsulamento"e "abstração de dados". A idéia principal se baseia no fato do software fornecer serviço a seus usuários escondendo dados técnicos, detalhes internos e algoritmos. Para a comunicação entre duas máquinas, uma camada n deste computador se comunica com a camada n de outro computador. As regras e convenções utilizadas nessa troca de informação se chamam "protocolo"da camada n. Basicamente, um protocolo é um acordo entre as duas partes que se comunicam, estabelecendo como será feita a comunicação. A idéia seria como se você cumprimentasse uma outra pessoa e que dependendo do ambiente e o "protocolo"da pessoa, te cumprimentaria com um aperto de mão ou um abraço. Se você abraçar a pessoa e ela (por ser estrangeira) não estiver de acordo com esta conduta (protocolo), a comunicação não será efetivada corretamente. Podemos pensar que uma camada n se comunica diretamente com outra camada n, mas na verdade o que acontece é diferente. Uma camada, quando quer se comunicar com uma camada de outra máquina, manda os dados e as informações de controle para uma camada diretamente abaixo dela, até chegar a camada mais baixa. A camada 1 geralmente é a chamada camada física, é o meio no qual a comunicação será realmente "fisicamente"efetuada. 44

46 Entre cada par de camadas adjacentes existe uma interface que define as operações e serviços que a camada inferior tem para oferecer a camada imediatamente superior a ela. Quando projetistas decidem a quantidade de camadas que terá uma rede e o que cada uma vai fazer, uma das coisas mais importantes é definir claramente o que terá cada interface. Uma interface bem feita, permite que se simplifique o que cada camada irá passar a outra e também irá facilitar caso haja a necessidade da troca da total implementação de uma camada por outra. Esta nova implementação deve fornecer exatamente o mesmo conjunto de serviços para a camada superior e é o que geralmente existe: implementações distintas, mas oferecendo serviços iguais. Por exemplo: se houver a substituição de linhas telefônicas por transmissão sem fio, caso estejam bem implementadas as camadas de rede, não haverá necessidade da reimplementação de todas as camadas acima do meio físico. Isso seria possível se a camada do meio sem fio fosse bem implementada, fornecendo serviços idênticos a camada quando era por meio de linha telefônica. Um conjunto de camadas e protocolos é chamado de arquitetura de uma rede. A especificação deve conter informações suficientes para permitir que um implementador faça um programa ou construa um hardware de cada camada, que obedeça ao protocolo adequado. Um conjunto de protocolos usadas por um sistema, um por camada, é chamado de "pilha de protocolos". Para um entendimento melhor do conceito de hierarquia de camadas, podemos fazer uma analogia a este tipo de comunicação por camadas da seguinte forma: 45

47 Imagine duas pessoas normais de países diferentes querendo se comunicar seja por carta ou (camada 3), um deles fala chinês e o outro árabe. Como eles não falam línguas iguais, eles contratam um tradutor (camada 2) que possuem secretárias que ajudam no processo de envio/recepção dos recados (camada 1). O chinês passa a mensagem para seu tradutor que repassará para a secretária. O tradutor pode passar a mensagem para secretária em qualquer língua (por exemplo holandês) e a secretária depois encaminhará a mensagem por fax para a outra secretária. Este mesma envia a mensagem em holandês para o tradutor que irá traduzir para árabe. Podemos observar uma certa independência entre as camadas, o tradutor poderia escolher qualquer outra língua para a mensagem ser passada à secretária sem interferir em nada na camada superior a ela (o chinês querendo se comunicar). Da mesma forma a secretária poderia escolher qualquer meio para transmitir, seja por fax, ou voz. Essa seria a idéia básica da independência de camadas no conceito de hierarquia de protocolos. No mundo real de comunicação, a cada mensagem que sobe a pilha de protocolos é colocado um cabeçalho de controle e a cada vez que desce a pilha, é retirado. Podemos fazer uma analogia ao sistema de correios: um produto é empacotado em casa e logo a seguir seria colocado em uma caixa com remetente/destinatario. Depois seria enviado a central de correio a qual colocaria a caixa em um container maior colocando uma identificação. Ao fim, este container seria colocado em um galpão grande pronto para ser despachado por avião/navio. Ao chegar ao local destino, todos os embrulhos seriam retirados até alcançar o objetivo da entrega do produto. 5.2 Modelo de Referência OSI Modelo de Referência OSI - (Open Systems Interconnection) Modelo OSI ou InterConexão de Sistemas Abertos é um conjunto de padrões estabelecidos pela ISO (International Organization for Standardization) relativo à comunicação de dados. Sistemas abertos são aqueles que não dependem de uma arquitetura específica. Para facilitar o processo de padronização e obter interconectividade entre máquinas de diferentes sistemas operacionais, a Organização Internacional de Padronização (ISO - International Organization for Standardization) aprovou, no início dos anos 80, um modelo de referência para permitir a comunicação entre máquinas heterogêneas, denominado OSI (Open Systems Interconnection). Esse modelo serve de base para qualquer tipo de rede, seja de curta, média ou longa distância. Este modelo é dividido em camadas hierárquicas, ou seja, cada camada usa as funções da própria camada ou da camada anterior, para esconder a complexidade e transparecer as operações para o usuário, seja ele um programa ou uma outra camada. Deste modo, a abstração quanto como é implementado determinada camada, cabe apenas ao desenvolvedor. A camada 46

48 deve apenas fornecer serviços a outras camadas de modo correto, permitindo que possam ter desenvolvimentos separados de tecnologias novas (em cada protocolo de sua camada), sem ter que reimplementar esta pilha inteira. Obs.: Uma frase que algumas pessoas usam para decorar nome de todas camadas deste modelo OSI é: (All People Seems To Need Dominoes Pizza) Application Presentation Session Transport Network DataLink PhysicalLayer Descrição de cada camada: Observação - Estas camadas geralmente são contadas de baixo para cima, porém, estou fazendo a descrição de cada camada de cima para baixo, ou seja, da camada 7 (Aplicação) para a camada 1 (Física). Camada de Aplicação (Application) A camada de aplicação faz a interface entre o protocolo de comunicação e o aplicativo que pediu ou receberá a informação através da rede. Por exemplo, ao solicitar a recepção de s através do aplicativo de , este entrará em contato com a camada de Aplicação do protocolo de rede efetuando tal solicitação. Tudo nesta camada é direcionado aos aplicativos. Telnet e FTP são exemplos de aplicativos de rede que existem inteiramente na camada de aplicação. Camada de Apresentação (Presentation) A camada de Apresentação converte o formato do dado recebido pela camada de Aplicação em um formato comum a ser usado na transmissão desse dado, ou seja, um formato entendido pelo protocolo usado. Um exemplo comum é a conversão do padrão de caracteres (código de 47

49 página) quando, por exemplo, o dispositivo transmissor usa um padrão diferente do ASCII. Pode ter outros usos, como compressão de dados e criptografia. A compressão de dados pega os dados recebidos da camada sete e os comprime (como se fosse um compactador comumente encontrado em PCs, como o Zip ou o Arj) e a camada 6 do dispositivo receptor fica responsável por descompactar esses dados. A transmissão dos dados torna-se mais rápida, já que haverá menos dados a serem transmitidos: os dados recebidos da camada 7 foram "encolhidos"e enviados à camada 5. Para aumentar a segurança, pode-se usar algum esquema de criptografia neste nível, sendo que os dados só serão decodificados na camada 6 do dispositivo receptor. Camada de Sessão (Session) A camada de Sessão permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação. Nesta seção, essas aplicações definem como será feita a transmissão de dados e coloca marcações nos dados que estão sendo transmitidos. Se porventura a rede falhar, os computadores reiniciam a transmissão dos dados a partir da última marcação recebida pelo computador receptor. * Disponibiliza serviços como pontos de controle periódicos a partir dos quais a comunicação pode ser restabelecida em caso de pane na rede. Camada de Transporte (Transport) A camada de transporte é responsável por pegar os dados enviados pela camada de Sessão e dividí-los em pacotes que serão transmitidos para a camada de Rede. No receptor, a camada de Transporte é responsável por pegar os pacotes recebidos da camada de Rede, remontar o dado original e assim enviá-lo à camada de Sessão. Isso inclui controle de fluxo, ordenação dos pacotes e a correção de erros, tipicamente enviando para o transmissor uma informação de recebimento, informando que o pacote foi recebido com sucesso. A camada de Transporte separa as camadas de nível de aplicação (camadas 5 a 7) das camadas de nível físico (camadas de 1 a 3). A camada 4, Transporte, faz a ligação entre esses dois grupos e determina a classe de serviço necessária como orientada a conexão e com controle de erro e serviço de confirmação, sem conexões e nem confiabilidade. O objetivo final da camada de transporte é proporcionar serviço eficiente, confiável e de baixo custo. O hardware e/ou software dentro da camada de transporte e que faz o serviço é denominado entidade de transporte. A entidade de transporte comunica-se com seus usuários através de primitivas de serviço trocadas em um ou mais TSAP, que são definidas de acordo com o tipo de serviço prestado: orientado ou não à conexão. Estas primitivas são transportadas pelas TPDU. 48

50 Na realidade, uma entidade de transporte poderia estar simultaneamente associada a vários TSAP e NSAP. No caso de multiplexação, associada a vários TSAP e a um NSAP e no caso de splitting, associada a um TSAP e a vários NSAP. A ISO define o protocolo de transporte para operar em dois modos: * Orientado a conexão. * Não-Orientado a conexão. Como exemplo de protocolo orientado à conexão, temos o TCP, e de protocolo não orientado à conexão, temos o UDP. É óbvio que o protocolo de transporte não orientado à conexão é menos confiável. Ele não garante - entre outras coisas mais, a entrega das TPDU, nem tampouco a ordenação das mesmas. Entretanto, onde o serviço da camada de rede e das outras camadas inferiores é bastante confiável - como em redes locais, o protocolo de transporte não orientado à conexão pode ser utilizado, sem o overhead inerente a uma operação orientada à conexão. O serviço de transporte baseado em conexões é semelhante ao serviço de rede baseado em conexões. O endereçamento e controle de fluxo também são semelhantes em ambas as camadas. Para completar, o serviço de transporte sem conexões também é muito semelhante ao serviço de rede sem conexões. Constatados os fatos acima, surge a seguinte questão: "Por que termos duas camadas e não uma apenas?". A resposta é sutil, mas procede: A camada de rede é parte da sub-rede de comunicações e é executada pela concessionária que fornece o serviço (pelo menos para as WAN). Quando a camada de rede não fornece um serviço confiável, a camada de transporte assume as responsabilidades; melhorando a qualidade do serviço. Camada de Rede (Network) A camada de Rede é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino, baseada em fatores como condições de tráfego da rede e prioridades. Essa camada é usada quando a rede possui mais de um segmento e, com isso, há mais de um caminho para um pacote de dados trafegar da origem ao destino. Encaminhamento, endereçamento, interconexão de redes, tratamento de erros, fragmentação de pacotes, controle de congestionamento e seqüenciamento de pacotes são funções desta camada. * Movimenta pacotes a partir de sua fonte original até seu destino através de um ou mais enlaces. * Define como dispositivos de rede descobrem uns aos outros e como os pacotes são roteados até seu destino final. Camada de Enlace (Data Link) 49

51 * Camada que detecta e, opcionalmente, corrige erros que possam acontecer no nível físico. Responsável pela transmissão e recepção (delimitação) de quadros e pelo controle de fluxo. * Estabelece um protocolo de comunicação entre sistemas diretamente conectados. O endereçamento é físico, embutido na interface de rede. * Exemplo de protocolos nesta camada: PPP, LAPB (do X.25),NetBios * Também está inserida no modelo TCP/IP (apesar de TCP/IP não ser baseado nas especificações do modelo OSI) Na rede ethernet cada placa de rede possui um endereço físico, que deve ser único na rede. Em redes do padrão IEEE 802, e outras não IEEE 802 como a FDDI, esta camada é dividida em outras duas camadas: Controle de ligação lógica (LLC) que fornece uma interface para camada superior (rede), e controle de acesso ao meio físico (MAC) que acessa diretamente o meio físico e controla a transmissão de dados. Camada física (Physycal Layer) A camada física está diretamente ligada ao equipamento de cabeamento ou outro canal de comunicação (ver modulação), e é aquela que se comunica diretamente com o controlador da interface de rede. Preocupa-se, portanto, em permitir uma comunicação bastante simples e confiável, na maioria dos casos com controle de erros básico: * Move bits (ou bytes, conforme a unidade de transmissão) através de um meio de transmissão; * Define as características elétricas e mecânicas do meio, taxa de transferência dos bits, tensões, etc; * Controle de acesso ao meio; * Confirmação e retransmissão de quadros; * Controle da quantidade e velocidade de transmissão de informações na rede. 5.3 Modelo de Referência TCP/IP TCP/IP O Modelo de Protocolo TCP/IP surgiu em meados da guerra fria com uma forma de comunicação entre os vários setores do exército e outros órgãos do governo e universidades, e com isso a ARPANET surgiu como uma rede que permaneceria intacta caso um dos servidores perdessem a conexão, e para isso, ela necessitava de protocolos que assegurassem tais funcionalidades trazendo confiabilidade, flexibilidade e que fosse fácil de implementar. Foi desenvolvida então, a arquitetura TCP/IP. Para que os computadores de uma rede possam trocar informações é necessário que todos adotem as mesmas regras para o envio e o recebimento de informações. Este conjunto de regras 50

52 é conhecido como Protocolo de comunicação. Falando de outra maneira, podemos afirmar: "Para que os computadores de uma rede possam trocar informações entre si é necessário que todos estejam utilizando o mesmo protocolo". No protocolo de comunicação estão definidas todas as regras necessárias para que o computador de destino "entenda"as informações no formato que foram enviadas pelo computador de origem. Dois computadores com protocolos diferentes instalados não serão capazes de estabelecer uma comunicação e trocar informações. Antes da popularização da Internet existiam diferentes protocolos sendo utilizados nas redes das empresas, os mais utilizados eram os seguintes: TCP/IP NETBEUI IPX/SPX Apple Talk. Se colocarmos dois computadores ligados em rede, um com um protocolo, por exemplo, o TCP/IP e o outro com um protocolo diferente, por exemplo, NETBEUI, estes dois computadores não serão capazes de estabelecer comunicação e trocar informações. Por exemplo, o computador com o protocolo NETBEUI instalado não será capaz de acessar uma pasta ou uma Impressora compartilhada no computador com o protocolo TCP/IP instalado. À medida que a Internet começou, a cada dia, tornar-se mais popular, com o aumento exponencial do número de usuários, o protocolo TCP/IP passou a tornar-se um padrão de fato utilizado não só na Internet, mas também nas redes internas das empresas, redes estas que começavam a ser conectadas à Internet. Como as redes internas precisavam conectar-se à Internet, tinham que usar o mesmo protocolo da Internet, ou seja: TCP/IP. Dos principais Sistemas Operacionais do mercado o UNIX sempre utilizou o protocolo TCP/IP como padrão. O Windows dá suporte ao protocolo TCP/IP desde as primeiras versões, porém o TCP/IP somente tornou-se o protocolo padrão a partir do Windows Ser o protocolo padrão significa que o TCP/IP será instalado durante a instalação do Sistema Operacional, a não ser que um protocolo diferente seja selecionado. Até mesmo o Sistema Operacional Novell que sempre foi baseado no IPX/SPX como protocolo padrão passou a adotar o TCP/IP como padrão a partir da versão 5.0. O que temos hoje, na prática, é a utilização do protocolo TCP/IP na esmagadora maioria das redes, sendo a sua adoção cada vez maior. Como não poderia deixar de ser, o TCP/IP é o protocolo padrão do Windows 2000 e também do Windows XP. Se durante a instalação, o Windows detectar a presença de uma placa de rede, automaticamente será sugerida a instalação do protocolo TCP/IP. O modelo TCP/IP quando comparado com o modelo OSI tem duas camadas que se formam a partir da fusão de algumas camadas, elas são: as camadas de Aplicação (Aplicação, Apresentação e Sessão) e Rede (Link de dados e Física). Veja na ilustração abaixo a comparação: 51

53 Vamos detalhar agora cada uma das camadas do modelo de protocolo TCP/IP. A camada de aplicação A camada de aplicação é a camada que a maioria dos programas de rede usam de forma a se comunicarem através de uma rede com outros programas. Processos que rodam nessa camada são específicos da aplicação, o dado é passado do programa de rede, no formato usado internamente por essa aplicação e é codificado dentro do padrão de um protocolo. Alguns programas específicos são levados em conta nessa camada. Eles provêm serviços que suportam diretamente aplicações do usuário. Esses programas e seus correspondentes protocolos incluem o HTTP (navegação na World Wide Web), FTP (transporte de arquivos), SMTP 52

54 (envio de ), SSH (login remoto seguro), DNS (pesquisas nome <-> IP) e muitos outros. Uma vez que o dado de uma aplicação foi codificado dentro de um padrão de um protocolo da camada de aplicação ele será passado para a próxima camada da pilha IP. Na camada de transporte, aplicações irão em sua maioria fazer uso de TCP ou UDP e aplicações servidoras são freqüentemente associadas com um número de porta. Portas para aplicações servidores são oficialmente alocadas pela IANA (Internet Assigned Numbers Authority), mas desenvolvedores de novos protocolos hoje em dia freqüentemente escolhem os números de portas por eles mesmos. Uma vez que é raro ter mais que alguns poucos programas servidores no mesmo sistema, problemas com conflito de portas são raros. Aplicações também, geralmente, permitem que o usuário especifique números de portas arbitrários através de parâmetros em tempo de execução. Aplicações cliente conectando para fora, geralmente, usam um número de porta aleatório determinado pelo sistema operacional. A camada de transporte Os protocolos na camada de transporte podem resolver problemas como confiabilidade (o dado alcançou seu destino?) e integridade (os dados chegaram na ordem correta?). Na suíte de protocolos TCP/IP os protocolos de transporte também determinam para qual aplicação um dado qualquer é destinado. Os protocolos dinâmicos de routing, que tecnicamente cabem nessa camada do TCP/IP, são geralmente considerados parte da camada de rede. Como exemplo tem-se o OSPF (protocolo IP número 89). O TCP, número 6 do protocolo IP, é um mecanismo de transporte "confiável"orientado à conexão e que fornece um stream de bytes confiável garantindo assim, que os dados cheguem íntegros (não danificados e em ordem). O TCP tenta continuamente medir o quanto carregada a rede está e desacelera sua taxa de envio para evitar sobrecarga. Além disso, o TCP irá tentar entregar todos os dados corretamente na seqüência especificada. Essas são as principais diferenças dele para com o UDP e pode se tornar desvantajoso em streaming, em tempo real ou aplicações de routing com altas taxas de perda na camada internet. Mais recentemente criou-se o SCTP (Stream Control Transmission Protocol, Protocolo de Transmissão de Controle de Stream), que também consiste em um mecanismo de transporte "confiável". Ele provê suporte a multihoming, onde o final de uma conexão pode ser representada por múltiplos endereços IP (representando múltiplas interfaces físicas), de maneira que, se algum falhar, a conexão não é interrompida. Ele foi desenvolvido inicialmente para transportar SS7 sobre IP em redes telefônicas, mas também pode ser usado para outras aplicações. O UDP (User Datagram Protocol), número 17 do protocolo IP, é um protocolo de datagrama sem conexão. Ele é um protocolo de "melhor esforço"ou "não confiável". Não porque ele é particularmente não confiável, mas porque ele não verifica se os pacotes alcançaram seu destino e não dá qualquer garantia que eles irão chegar na ordem. Se uma aplicação requer estas carac- 53

55 terísticas, então ela mesma terá que provê-las ou usar o protocolo TCP. O UDP é tipicamente usado por aplicações como as de mídia de streaming (áudio, vídeo etc), onde a chegada na hora é mais importante do que confiabilidade ou para aplicações de simples requisição/resposta como pesquisas de DNS, onde o overhead de configurar uma conexão confiável é desproporcionalmente largo. O DCCP está atualmente em desenvolvimento pelo IETF. Ele provê controle de fluxo das semânticas do TCP, enquanto mantém o modelo de serviço de datagramas do UDP visível para o usuário. Tanto o TCP quanto o UDP são usados para transmitir um número de aplicações de alto nível. As aplicações em qualquer endereço de rede são distingüidas por seus endereços de porta TCP ou UDP. Por convenção, certas portas "bem conhecidas"estão associadas com aplicações específicas. A camada de rede Como definido anteriormente, a camada de rede resolve o problema de obter pacotes através de uma rede simples. Exemplos de protocolos são o X.25 e o Host/IMP da ARPANET. Com o advento da internet novas funcionalidades foram adicionadas nesta camada, especialmente para a obtenção de dados da rede de origem e da rede de destino. Isso geralmente envolve rotear o pacote através de redes distintas que se relacionam através da internet. Na suíte de protocolos para a internet, o IP executa a tarefa básica de levar pacotes de dados da origem para o destino. O protocolo IP pode transmitir dados para diferentes protocolos de níveis mais altos, esses protocolos são identificados por um único número de protocolo IP. Alguns dos protocolos transmitidos por IP, como o ICMP (usado para transmitir informação de diagnóstico sobre a transmissão IP) e o IGMP (usado para gerenciar dados multicast) são colocados acima do IP, mas executam funções da camada internet. Isso ilustra uma incompatibilidade entre os modelos da internet e OSI. Todos os protocolos de routing, como o BGP, o OSPF e o RIP são também parte da camada de internet, muito embora eles possam ser vistos como pertencentes à camadas mais altas na pilha. A camada de Interface com a Rede A camada de Interface com a Rede não é realmente parte do modelo TCP/IP, mas é o método usado para passar pacotes da camada de rede de um dispositivo para a camada de internet de outro. Esse processo pode ser controlado tanto em software (device driver) para a placa de rede quanto em firmware ou chipsets especializados. Esses irão executar as funções da camada de enlace de dados como adicionar um header de pacote para prepará-lo para transmissão, então, de fato transmitir o quadro através da camada física. Do outro lado, a camada de enlace irá receber quadros de dados, retirar os headers adicionados e encaminhar os pacotes recebidos para a camada de internet. Essa camada é a primeira normatizada do modelo, é responsavel pelo 54

56 endereçamento, roteamento e controle de envio e recepção. Ela não é orientada à conexão, se comunica pelos datagramas (pacotes de dados). Entretanto, a camada de interface com a Rede não é sempre tão simples. Ela pode também ser um VPN (Virtual Private Network, Rede Privada Virtual) ou túnel, onde pacotes da camada de internet, ao invés de serem enviados através de uma interface física, são enviados usando um protocolo de tunneling e outra (ou a mesma) suíte de protocolos. O VPN ou túnel é usualmente estabelecido além do tempo e tem características especiais que a transmissão direta por interface física não possui (por exemplo, ele pode encriptar os dados que passam através dele). Esse uso recursivo de suíte de protocolos pode ser confuso uma vez que a "camada"de interface com a Rede é agora uma rede inteira. Mas é um método elegante para implementar funções freqüentemente complexas. Embora seja necessário muito cuidado para prevenir que um pacote já empacotado e enviado através de um túnel seja mais uma vez empacotado e reenviado pelo mesmo. 5.4 Comparação entre os Modelos OSI x TCP/IP Em relação as camadas de protocolos, as mais próximas do topo estão logicamente mais perto do usuário, enquanto aquelas mais abaixo estão logicamente mais perto da transmissão física do dado. Cada camada tem um protocolo de camada acima e um protocolo de camada abaixo (exceto as camadas da ponta, obviamente) que podem usar serviços de camadas anteriores ou fornecer um serviço, respectivamente. Enxergar as camadas como fornecedores ou consumidores de serviço é um método de abstração para isolar protocolos de camadas acima dos pequenos detalhes de transmitir bits através, digamos, de ethernet, e a detecção de colisão enquanto as camadas abaixo evitam ter de conhecer os detalhes de todas as aplicações e seus protocolos. Essa abstração também permite que camadas de cima forneçam serviços que as camadas de baixo não podem fornecer. Por exemplo, o IP é projetado para não ser confiável e é um protocolo best effort delivery. Isso significa que toda a camada de transporte deve indicar se irá ou não fornecer confiabilidade e em qual nível. O UDP fornece integridade de dados (via um checksum), mas não fornece entrega garantida já o TCP fornece tanto integridade dos dados quanto garantia de entrega (retransmitindo até que o destinatário receba o pacote). Existe alguma discussão sobre como mapear o modelo TCP/IP dentro do modelo OSI. Uma vez que os modelos TCP/IP e OSI não combinam exatamente, não existe uma resposta correta para esta questão. Além do mais, o modelo OSI não é realmente rico o suficiente nas camadas mais baixas para capturar a verdadeira divisão de camadas, é necessário uma camada extra (a camada internet) entre as camadas de transporte e de rede. Protocolos específicos para um tipo de rede que 55

57 rodam em cima de estrutura de hardware básica precisam estar na camada de rede. Exemplos desse tipo de protocolo são ARP e o Spanning Tree Protocol (usado para manter pontes de rede redundantes em "espera"enquanto elas são necessárias). Entretanto, eles são protocolos locais e operam debaixo da funcionalidade internet. Reconhecidamente, colocar ambos os grupos (sem mencionar protocolos que são logicamente parte da camada internet, mas rodam em cima de um protocolo internet, como ICMP) na mesma camada pode ser um tanto confuso, mas o modelo OSI não é complexo o suficiente para apresentar algo melhor. Geralmente, as três camadas mais acima do modelo OSI (aplicação, apresentação e sessão) são consideradas como uma única camada (aplicação) no modelo TCP/IP. Isso porque o TCP/IP tem uma camada de sessão relativamente leve, consistindo de abrir e fechar conexões sobre TCP e RTP, e fornecer diferentes números de portas para diferentes aplicações sobre TCP e UDP. Se necessário, essas funções podem ser aumentadas por aplicações individuais (ou bibliotecas usadas por essas aplicações). Similarmente, IP é projetado em volta da idéia de tratar a rede abaixo dele como uma caixa preta de forma que ela possa ser considerada como uma única camada para os propósitos de discussão sobre TCP/IP. 56

58 Capítulo 6 Camada Física 6.1 Meios de Transmissão cabeados O objetivo da camada física é transmitir um fluxo de dados de uma máquina a outra. Vários meios físicos podem ser usados para este fim e cada um deles possui suas limitações quanto a retardo, taxa máxima de transferência, custo, facilidade de implantação e outros. Podemos dividir em meios de transmissão guiados e os meios sem fio. Iremos passar por alguns meios de transmissões guiados. Meios Magnéticos Apesar de não ser propriamente um modo de transmissão de alta tecnologia como um satélite geossíncrono, este meio é o mais utilizado no transporte de informação. Basta você possuir um disco ou fita magnética, gravar as informações dentro e levar para o destino. Isso é interessante sob o ponto de vista do custo para o deslocamento de dados de um computador a outro, pois não necessita de nada além de mandar transportar e as fitas magnéticas. Talvez seja o modo de transmissão mais comumente utilizado entre as pessoas. Cabo Coaxial A rede coaxial é uma das formas mais antigas de se conectar computadores, mas ainda é utilizada em alguns lugares devido ao baixo custo de instalação. Para o seu funcionamento são necessários somente os seguintes componentes: Placas adaptadoras de rede com saida de conector tipo BNC; Cabo coaxial de 50 Ohms; Terminações de 50 Ohms. Existe a utilização ampla de um cabo de 75 Ohms, o qual foi muito utilizado para as transmissões analógicas de televisão por cabo. Hoje podemos observar empresas utilizando este cabo também para a transmissão de Internet. 57

59 Ela é considerada lenta, com velocidade máxima de 10 Mb/s ( bits/s ), mas não é problema quando se tem poucas máquinas instaladas ( lembre-se um modem convencional trabalha a 56 Kb/s ( bits/s no máximo)). Nesta conexão um PC se conecta a um outro PC mais próximo por meio de uma placa de rede com saída BNC e em cada placa de rede se coloca um conector tipo "T"que permite a conexão do cabo que vem de outro PC, do outro lado do conector tipo T conecta-se o cabo que vai para o próximo PC consecutivamente. Quando a máquina é a última da linha, então, na outra ponta coloca-se um terminador para que os dados sejam absorvidos e não retornem para a rede causando ruídos e interferências. Logo, com esses ajustes citados anteriormente, a rede física já estaria instalada, mas é necessária, para um completo funcionamento de uma rede, uma configuração lógica das máquinas. Existe a recomendação de que: Uma rede coaxial não tenha mais que 30 máquinas; Que o comprimento da soma de todos os ramos dos cabos não seja maior que 185 metros; Que não exista "emendas"entre um conector "T"ao outro conector; Que a distância mínima do cabo não seja menor que 0,5 metro. O maior problema de uma rede coaxial é que seu funcionamento depende de todos os pontos da rede, se um deles falhar toda a rede deixará de funcionar. Se, por exemplo, um dos conectores estiver mal conectado, nenhuma informação conseguirá trafegar por toda a rede. O cabo, utilizado neste tipo de rede, é conhecido no mercado como cabo coaxial 50 Ohm facilmente encontrado peças para se montar ele e também de fácil manuseio. Estes cabos geralmente são identificados com marcas como como RG-58 e também sua impedância de 50 Ohms. Placa adaptadora de Rede para Cabo Coaxial 58

60 Algumas caraterísticas do Cabo coaxial A - Capa plástica protetora que protege o condutor externo contra a indução causada por interferências elétricas ou magnéticas; B - Blindagem para o condutor interno com uma malha ou trança metálica; C - Camada isolante flexível que envolve o condutor interno; D - Condutor interno, que é fio de cobre rígido central. As terminações necessários para uma rede de cabo coaxial: * - Terminal resistivo de 50 Ohms; 59

61 * - Conector T-BNC para interligação; * - Conector BNC para ligação ao T-BNC. A topologia desta rede é da seguinte maneira: Cabo de Par Trançado PAR TRANÇADO A alguns anos, a rede feita com cabo de par trançado vem substituindo as redes construídas com cabos coaxiais de 50 Ohms, devido, principalmente, a facilidade de manutenção, pois com o cabo coaxial é muito trabalhoso encontrar um defeito porque se houver um mal contato ou qualquer problema com as conexões em algum ponto da rede o problema se refletirá em todas as máquinas da rede, o que não acontece em uma rede de par trançado. Outro motivo é a vantagem de se atingir maior taxa de transferência podendo-se trabalhar não somente a 10 Mbps, mas também a 100 Mbps (Fast Ethernet) ou até 1000 Mbps (1 Gigabite Ethernet). Dá-se o nome de cabo de par trançado, devido aos pares de fios se entrelaçarem por toda a extensão do cabo, evitando assim interferências externas, ou do sinal de um dos fios para o outro. 60

62 Se utilizarmos cabos convencionais haverá comunicação sim, mas com ruídos que prejudicaria muito a comunicação entre as máquinas. Como em qualquer comunicação que tenham várias máquinas envolvidas os dados só podem ser recebidos ou enviados por uma máquina por vez, enquanto que as outras máquinas esperam para enviar os seus dados. Caso haja comprometimento dos dados, a máquina que os recebeu pedirá que eles sejam enviados novamente e isto envolve um custo de espera das outras máquinas, logo, quanto mais perfeito a linha que trafega os dados, mais rápida será a rede. Utilizando placas especiais Fast Ethernet e cabos CAT 5 podemos chegarmos até a 100 Mb por segundo. Com a popularização das conexões rápidas ( Speed, Cabo etc... ) as placas de 100 Mb e os Hubs tornaram-se acessíveis devido ao seu preço, portanto são estas as mais utilizadas em pequenas redes ou redes domésticas. Há também a utilização freqüente do cabo UTP CAT5. Deve-se verificar também a ligação do cabo de acordo com os sinais envolvidos, como no conector RJ 45 para a ligação de rede convencional (10 ou 100 Mbps) somente os pinos 1,2,3 e 6 são na verdade utilizados, então, devemos fazer a ligação de acordo com o mostrado na figura B, se ligarmos os pinos de acordo com a figura A, a rede também funcionaria, mas com ruídos a menos de 10 Mb/s e jamais funcionaria a 100 Mb/s podendo até travar os computadores da rede. 61

63 Existem basicamente dois tipos de cabos par trançado: UTP - Unshielded Twisted Pair - Par Trançado Sem Blindagem STP - Shielded Twisted Pair - Par Trançado Com Blindagem UTP - Este é sem dúvida o cabo mais utilizado neste tipo de rede, o cabo UTP é de fácil manuseio, instalação e permite taxas de transmissão em até 100 Mbps e com a utilização do cabo CAT 5 são usados normalmente tanto nas redes domésticas como nas grandes redes coorporativas e para distâncias maiores que 150 metros. Hoje em dia, são utilizados os cabos de fibra ótica de menor custo para sua implantação. STP - O cabo brindado STP é pouco utilizado sendo basicamente necessários em ambientes com grande nível de interferência eletromagnética. Deve-se dar preferência a sistemas com cabos de fibra ótica quando se deseja grandes distâncias ou velocidades de transmissão. Os cabos STP podem ser encontrados com blindagem simples ou com blindagem par a par. 62

64 A - Proteção Externa PVC B - Pares Trançados C - Isolantes dos Pares D - Condutor de Cobre E - Proteção Externa Alumínio Fibra Óptica Fibra óptica é um filamento de vidro ou de materiais poliméricos, com capacidade de transmitir luz. Estes filamentos têm diâmetros variáveis, dependendo da aplicação, indo desde diâmetros ínfimos da ordem de micra (mais finos que um fio de cabelo) até vários milímetros. A transmissão da luz pela fibra segue um mesmo princípio, independentemente do material usado ou da aplicação: é lançado um feixe de luz em uma extremidade da fibra e pelas características ópticas do meio (fibra), esse feixe percorre a fibra através de consecutivas reflexões. A fibra possui no mínimo duas camadas: O núcleo e o revestimento. No núcleo ocorre a transmissão da luz propriamente dita, embora o revestimento não seja menos importante. A transmissão da luz dentro da fibra é possível graças a uma diferença de índice de refração entre o revestimento e o núcleo, sendo que o núcleo possui sempre um índice de refração mais elevado, característica que aliada ao ângulo de incidência do feixe de luz possibilita o fenômeno da reflexão total. A fibra óptica foi inventada pelo físico indiano Narinder Singh Kanpany. Há vários métodos de fabricação de fibra óptica, sendo os métodos MCVD, VAD e OVD os mais conhecidos. As fibras ópticas são utilizadas como meio de transmissão de ondas electromagnéticas (como a luz) uma vez que são transparentes e podem ser agrupadas em cabos. Estas fibras são feitas de plástico ou de vidro. O vidro é mais utilizado porque absorve menos as ondas eletromagnéticas. As ondas eletromagnéticas mais utilizadas são as correspondentes à gama da luz infravermelha. 63

65 O meio de transmissão por fibra óptica se enquadra nessa categoria de transmissão guiada, porque as ondas eletromagnéticas são "guiadas"na fibra, embora o meio transmita ondas unidirecionais, contrariamente à transmissão "sem-fio", cujo meio é chamado de "não-guiado". Mesmo confinada a um meio físico, a luz transmitida pela fibra óptica proporciona o alcance de taxas de transmissão (velocidades) elevadíssimas, da ordem de dez elevado à nona potência a dez elevado à décima potência de bits por segundo, com baixa taxa de atenuação por quilômetro. Mas a velocidade de transmissão total possível, ainda não foi alcançada pelas tecnologias existentes. Como a luz se propaga no interior de um meio físico, sofrendo ainda o fenômeno de reflexão, ela não consegue alcançar a velocidade de propagação no vácuo que é de km/segundo, sendo esta velocidade diminuída consideravelmente (Na realidade a luz não abranda, mas percorre uma distância maior visto que não vai em linha reta, mas sim aos zig-zags). Cabos fibra óptica atravessam oceanos. Usar cabos para conectar dois continentes separados pelo oceano é um projeto monumental. É preciso instalar um cabo com milhares de quilômetros de extensão sob o mar, atravessando fossas e montanhas submarinas. Nos anos 80, tornou-se disponível o primeiro cabo fibra óptica intercontinental desse tipo, instalado em 1988, e tinha capacidade para conversas telefônicas simultâneas usando tecnologia digital. Desde então, a capacidade dos cabos aumentou. Alguns cabos que atravessam o oceano Atlântico têm capacidade para 200 milhões de circuitos telefônicos! Para transmitir dados pela fibra óptica, é necessário um equipamento especial chamado "infoduto"que contém um componente fotoemissor, que pode ser um diodo emissor de luz (LED) ou um diodo laser. O fotoemissor converte sinais elétricos em pulsos de luz que representam os valores digitais binários (0 e 1). Uma característica importante que torna a fibra óptica indispensável em muitas aplicações é o fato de não ser suscetível à interferência eletromagnética, pela razão de que não transmite pulsos elétricos, como ocorre com outros tipos de meio de transmissão que empregam o fios metálicos, como o cobre. Tipos de fibras As fibras ópticas podem ser de, basicamente, dois modos: * Monomodo (apenas núcleo e casca, a casca pode ser simples ou dupla); * Multimodo (apresentando diversas camadas de substâncias e índices de refração diferentes que ajudam na propagação da luz e combatem a perda de sinal (atenuação)). 64

66 Monomodo x Multimodo O "modo"em cabos de Ffibramodosibra Ótica refere-se ao caminho no qual a luz trafega. Cabos multimodos possuem o diâmetro do núcleo maior do que cabos Monomodo. Este diâmetro de núcleo maior permite múltiplos caminhos e vários comprimentos de onda da luz a serem transmitidos. Cabos Monomodo possuem um diâmetro de núcleo menor e permite apenas um único comprimento de onda e caminho no qual a luz passa. Fibras Multimodo possuem dois tamanhos, 50 microns e 62.5 microns. Fibras Monomodo geralmente são utilizadas em conexões de rede, distâncias grandes e possuem núcleo de 9 microns de diâmetro (na verdade com exatidão, 8.3 microns). Fibras de 50 microns x 62.5 microns Ambos cabos de fibra de 50 e 62.5 microns, utilizam o chamado LED ou fonte de luz laser. Estes são usados nas mesmas aplicações de redes, mas as maiores diferenças entre eles são que o de 50 microns suporta 3 vezes mais largura de banda do que fibras de 62.5 microns e também fibras de 50 microns suportam distâncias maiores do que de 62.5 microns. Cabos Simplex x Duplex Cabos Simplex consistem de um único cabo de fibra ótica. Os dados são transmitidos em apenas uma direção por vez ou transmite ou recebe. Cabos Duplex consistem em duas fibras óticas lado a lado sendo que uma delas é utilizada para transmissão e a outra para recepção. Isto permite uma comunicação bidirecional de modo simultâneo entre os dispositivos. 6.2 Meios de Transmissão sem fio Transmissão Wireless(Sem Fio) 65

67 Hoje em dia observamos um grande aumento de uso de tecnologias que permitem uma grande mobilidade para seus usuários. Neste caso, o uso de meios guiados(cabos de fibra óptica, cabo coaxial ou par trançado) não têm utilidade. Os usuários de dispositivos móveis querem ter um jeito de poder acessar seus arquivos sem depender da infra-estrutura de comunicação terrestre. A seguir mostrarei características físicas relacionadas a redes sem fio. Para se entender a camada física é interessante relembrarmos pequenos conceitos de física que será ilustrado a seguir: Espectro Eletromagnético Os elétrons criam ondas eletromagnéticas que podem se propagar pelo espaço. O número de oscilações por segundo de uma onda eletromagnética é chamado de frequência e é medido em Hertz. A distância entre dois pontos máximos (ou mínimo) consecutivos é chamado de comprimento de onda. Podemos instalar antenas com um tamanho certo e as ondas eletromagnéticas podem ser enviadas e recebidas por distâncias bastante longas. Toda a comunicação é baseada neste princípio. Todas as ondas eletromagnéticas viajam a mesma velocidade no vácuo, independente de sua frequência. Esta velocidade é chamada também de velocidade da luz e é aproximadamente igual á Km/seg. No cobre ou na fibra, a velocidade cai cerca de 2/3 deste valor, devido a 66

68 dissipação de energia e com a velocidade se torna totalmente dependente de sua frequência. A relação entre velocidade (v), frequência (f) e comprimento de onda (lambda) se dá pela fórmula: 67

69 Como estamos falando de velocidade da luz, v pode ser substituído por c (simbolo da velocidade da luz). Observe que se já temos a velocidade (v) e conhecemos a frequência, podemos achar o valor de lambda substituindo na fórmula acima. Por exemplo: Ondas de 100MHz ( Hz) têm cerca de 3 metros de comprimento. Ondas de 1000Mhz( Hz) têm cerca de 0,3 metros de comprimento. A relação entre velocidade (v), frequência (f) e comprimento de onda (lambda) se dá pela fórmula: 68

70 Como estamos falando de velocidade da luz, v pode ser substituído por c (simbolo da velocidade da luz). Observe que se já temos a velocidade (v), e conhecemos a frequência, podemos achar o valor de lambda substituindo na fórmula acima. Por exemplo: Ondas de 100MHz ( Hz) têm cerca de 3 metros de comprimento. Ondas de 1000Mhz( Hz) têm cerca de 0,3 metros de comprimento. O espectro magnético mostrado na figura abaixo ilustra em que faixas de frequência podemos utilizar as ondas eletromagnéticas para a transmissão. As partes das ondas de rádio, microondas, infravermelho e luz visíveis são passíveis de serem utilizadas para a transmissão de dados, desde que seja tratado o sinal da onda. As ondas ultravioleta, raio X e raios gama são opções boas para transmitir dados por terem frequências altas, porém são perigosas para os seres vivos, difíceis de tratar o sinal, além de não se propagarem bem quando se encontram barreiras. Por isso estas não são utilizadas. Transmissão de Rádio Vale a pena frisar que as ondas de rádio, ainda bastante utilizadas, são fáceis de gerar, podem percorrer longas distâncias e penetrar com facilidade os edifícios. Estas ondas também são 69

71 omnidirecionais(se propagam em todas as direções) e por isso o transmissor e receptor não necessitam ficar alinhados. Transmissão por Microondas Observe a figura do espectro eletromagnético, este se localiza acima da frequência de 100Mhz. Estas ondas trafegam praticamente em linha reta e com isso podemos concentrá-las em uma faixa estreita através de uma antena parabólica, que faz com que seja possível fazer uma transmissão/recepção de informações. O problema dessa transmissão é de que seja necessário um alinhamento de grande precisão das duas antenas (receptora e transmissora). Geralmente, existem várias antenas colocadas em uma fileira, cada uma para uma uma direção (claro que obedecendo uma regra de espaçamento entre elas). Isso permite uma maior capacidade de transmissão de dados. Um outro problema das microondas (ao contrário das ondas de rádio) é que elas não atravessam bem paredes de edifícios além do esmaecimento de vários caminhos, em que ondas atrasadas podem chegar fora de fase em relação a ondas diretas e com isso cancelar o sinal. Apesar de tantos problemas, as microondas são bem utilizadas hoje em dia para a transmissão de dados (redes wifi hoje em dia estão utilizando as faixas de freqüência de 2.4Ghz e 5.7) Ondas Infravermelho Ondas infravermelho são bastante utilizadas também (veja seu controle remoto). Estas permitem a comunicação de pequeno alcance e são relativamente direcionais, econômicas e fáceis de montar, porém este tipo de comunicação é bastante limitado: não atravessam objetos sólidos. O fato de não atravessar objeto é vantagem também no sentido de não interferir em outros dispositivos semelhantes instalados em outras salas. Infelizmente pelas suas características é pouco usado para troca de grandes volumes de dados. Políticas do espectro Eletromagnético Para evitar uma confusão generalizada, existem acordos entre vários orgãos e empresas nacionais e internacionais para que se defina quem terá o direito de uso no espectro eletromagnético. Os governos de cada país alocam frequências AM e FM de rádio e televisão, assim como frequências para companias telefônicas, polícia, defesa militar, e outros. A ITU-R (internacional Telecommunication Union Radio Sector) é um orgão ligado ao ITU que tenta estabelecer um padrão dos dispositivos para que vários países possam criar equipamentos padronizados, mas muitos países não seguem a recomendaçao do ITU-R e nem mesmo a FCC (Federal Communication Comission) que faz a alocação das frequências para os EUA segue as suas recomendações. 70

72 Mesmo o governo alocando alguma parte da frequência para determinado uso, existem questões complexas dentro dessas alocações relacionadas as competições entre empresas para ter permissão de uso de uma faixa do espectro magnético. Existem três maneiras de tratar as competições: A empresa que contar a melhor história levará o prêmio. Ou seja, dentre as empresas que desejam obter a licença de uso de determinada faixa do espectro, a que explicar melhor o que ela irá fazer para atender melhor o público será beneficiada. Infelizmente, este método pode levar a corrupção (quem der mais dinheiro, por detrás, irá ganhar a licença). E mesmo se o governo for totalmente honesto, é bem complexo ele ter que se justificar caso uma empresa estrangeira queira se apropriar da licença de uso. Por que a empresa estrangeira foi contratada e não uma empresa nacional? Outro modo de tratar isso é sortear entre as empresas pretendentes. Isso leva a outros problemas, pois algumas empresas podem não estar interessadas em fornecer serviços, mas querer obter a licença para venda futura do que ganhou "na loteria". Imagine uma lanchonete ganhando esse sorteio? Confusão Se elevar o custo para obter a licença, isso evitaria que empresas pequenas (como uma lanchonete) queiram comprar a sua parte. Isso também gera um problema de competição, onde as empresas querendo ganhar o bolão, começam a aumentar a oferta e fazendo com que a empresa ganhadora fique devendo levando-os a falência. Vemos, então, um grande problema utilizando quaisquer desses três métodos, logo uma alternativa um pouco radical a primeira vista, seria não alocar as faixas de frequência para ninguém específico. Deixe todos utilizarem da maneira que achar mais conveniente, respeitando a potência para que não interfira na transmissão de outras pessoas. Existe uma faixa de frequência que geralmente os governos deixam liberadas para o uso: ISM (Industrial, Scientific, Medical). Qualquer equipamento que você imagine, utiliza muito esta frequência (telefones sem fio, mouse sem fio, controle remoto da garagem do carro,etc...). Os países definem diferentes faixas ISM, nos EUA dispositivos de potência menor que 1Watt podem utilizar uma faixa de frequência sem a licença da FCC. A frequência 900Mhz funciona bem, mas está congestionada (observe seu telefone sem fio, provavelmente funciona nessa faixa). Faixa de frequência 2.4Ghz é bastante utilizado em redes sem fio (Tecnologias bluetooth e ), mas é passível de sofrer interfência de microondas (que funciona nessa mesma faixa de frequência) e existe equipamentos de redes utilizando 5.4Ghz de frequência (Tecnologia a), apesar de estar caindo em desuso hoje em dia. 71

73 6.3 Rede Pública de Telefonia Comutada Quando dois ou mais computadores querem se comunicar, a forma mais comum seria ligá-los por um cabo para esta troca de informação (LAN - Local Area Network). Um problema seria se dois computadores estivessem em distâncias bem longas, e puxar um cabo de rede atravessando por exemplo, dois prédios, por cima de uma rua, seria inviável. Além disso, muitos governos não permitem que você puxe cabos pela cidade sem uma licença para isto. Uma forma interessante é aproveitar alguma infra-estrutura já existente em algum local. Hoje em dia é muito comum ter uma estrutura de telefonia já implantada em cidades e isso seria a forma de aproveitar a infra-estrutura já implantada para a transmissão de dados. Em 1876, quando Graham Bell patenteou o telefone, começou a aparecer uma demanda grande desse serviço. Inicialmente, os telefones eram ligados uns aos outros diretamente por um cabo, mas podemos pensar que com o tempo isso seria inviável. A figura a seguir mostra mais claramente a complexidade que seria tratar uma rede de telefonia em constante aumento: Então, um modo de resolver essa "teia de aranha"é criar uma central receptora de telefones e que conecte um telefone a outro. Antigamente existiam várias pessoas responsáveis por essa conexão de telefones de modo manual, com o tempo surgiram equipamentos que conectavam os circuitos automaticamente. 72

74 Caso haja uma expansão de usuários no modelo de topologia acima relacionado a distância entre os usuários, teria que ser criada uma forma de relacionar as centrais telefônicas para manter uma conexão de um usuário a outro ligado a central, situada a uma distância longa. Logo, ficou definido um esquema de topologia da seguinte maneira: Há uns tempos atrás essa infra-estrutura foi utilizada apenas para o tráfego de voz. Hoje em dia é muito comum a sua utilização para a transmissão de dados (ADSL, modem discado, etc...). Existem dois conceitos que serão demonstrados de uma forma melhor futuramente: serviços orientados a conexão e serviços sem conexão. 73

75 A telefonia é um serviço orientado a conexão, pois toda vez que você pega o telefone para falar, é fechado um circuito lógico interno dedicado apenas para a sua comunicação e a qualidade do serviço geralmente é melhor. Porém, exige mais informações para estabelecer este circuito. Existem serviços sem conexão nos quais os dados são repartidos em pedaços menores e enviados para a rede, sem que haja uma sequência de chegada dos dados, muito menos um canal de comunicação dedicado a ele. Apesar dos dados serem enviados de forma aleatória, no final pode existir um rearranjo dos dados e verificação de erros. Os dados são passados de uma unidade central, armazenados e renviados para a próxima unidade central (roteador). Essa passagem de um ao outro acrescenta um retardo na transmissão, mas mesmo com isso, esse serviço oferece maior vazão (throughput) dos dados, pois um pedaço de dado (pacote) não precisa esperar que outro chegue para ser transmitido. 6.4 Televisão a Cabo O funcionamento básico de um serviço de televisão a cabo é relativamente simples. Uma antena situada em um local mais alto captura sinais de televisão e retransmite para um dispositivo que repassa para o cabo ligado aos usuários. Quando se pensa em implementação de redes, é importante sempre olhar antes se existe já alguma infra-estrutura para ser reaproveitada. Os serviços de televisão a cabo utilizaram essa idéia e começaram a aproveitar a estrutura cabeada para oferecer serviço de transmissão de dados. Para esse fim, as conexões entre diferentes cabos locais, criaram uma infra-estrutura utilizando cabos de fibra-ótica, pois conseguem maiores velocidades e capacidade de dados (ao invés do cabo coaxial). As faixas de frequências utilizadas para tv/dados são divididas dentro do cabo coaxial, da seguinte maneira: A lição a seguir irá abordar assunto relacionado a como é feito o controle do acesso ao meio físico e também a alguns controles de erros. 74

76 Capítulo 7 Camada de Enlace 7.1 Questões Importantes Dessa Camada A camada de enlace possui algumas funções básicas: * Prover um serviço bem definido para a camada de rede; * Cuidar dos os erros de transmissão; * Regular o fluxo de dados para evitar que receptores mais lentos não sejam atropelados por envios mais rápidos. Para alcançar estes objetivos, a camada de enlace pega o pacote recebido da camada de rede e encapsula eles em frames de transmissão. Cada frame contém um cabeçalho, um espaço para colocar o pacote e um preenchimento. Embora eu esteja aqui explicando sobre a camada de enlace, os princípios mostrados aqui são utilizados também em outras camadas (controle de erro, controle de fluxo). Independente da camada, a sua forma é semelhante e é interessante estudar na camada baixa pelo fato de se mostrar numa forma mais pura, podendo caso seja de interesse do leitor, examinar estes mecanismos aos mínimos detalhes. 75

77 Neste curso introdutório não entrarei em detalhes do funcionamento dos protocolos de cada camada. Estarei apenas mostrando superficialmente para ter-se uma noção básica que ajudará em um estudo mais aprofundado futuramente. Como foi dito anteriormente, a função principal da camada de Enlace é fornecer serviço para a camada de rede. Os tipos de serviços possíveis são: * Serviço não orientado a conexão sem confirmação; * Serviço não orientado a conexão com confirmação; * Serviço orientado a conexão com confirmação. Serviço não orientado a conexão sem confirmação Consiste em um serviço no qual o computador remetente envia um frame para uma máquina destino sem ter a necessidade do destinatário confirmar a chegada dos dados de modo correto. Este serviço também não cria nenhuma conexão lógica e caso haja perda do frame no meio do caminho por ruído no meio de transmissão, nada será feito para readquirir o dado perdido. Este tipo de serviço é bom para meios nos quais existem poucas taxas de erro e os problemas são resolvidos nas camadas mais altas. Este tipo de serviço é bom para aplicações que exigem tempo real mais do que uma qualidade boa dos dados (serviço de voz por exemplo, é melhor perder um pouco a voz do que ter um sistema que tenha que esperar 5 segundos a cada fala). Serviço não orientado a conexão com confirmação Neste serviço também não há nenhum estabelecimento prévio de um caminho dedicado para a transmissão, porém este já possui um mecanismo de confiança maior, pois a cada frame transmitido é confirmado que este foi recebido corretamente. Se um determinado frame não chegar em um tempo estabelecido, ele será enviado novamente. Este serviço é interessante para canais sem confiança como wireless, na qual há muitos ruídos do ambiente que podem atrapalhar a transmissão. Este modo de serviço é uma pequena otimização e não algo obrigatório. A camada de rede poderia mandar o pacote e esperar também a confirmação e retransmitir toda a mensagem se não chegar corretamente. O problema é que os frames (da camada de enlace) geralmente têm um tamanho máximo de dados imposto pelo hardware e a camada de rede (pacotes) não. Se um pacote for dividido em 8 frames, por exemplo, e 20% de todos os frames são perdidos, irá demorar muito tempo para o pacote ser enviado, pois a cada pedaço perdido de frame será necesssário retransmitir todo o pacote. Se existir confirmação na camada de enlace e cada frame for confirmado e retransmitido, todos os pacotes irão chegar mais rapidamente. 2 pacotes (camada rede) -> ======== ======== 16 frames (camada enlace)-> = = = = = = = = = = = = = = = = = Imagine a perda nos frames (x) -> = x x = = = = = x x x = = = x = = Seria preciso retransmitir toda a mensagem pela camada de rede (se não existir confirmação da camada de enlace). Ou seja, a cada pequena perda na camada de enlace (frames x perdidos) teria que tentar dividir novamente a mensagem em 8 pedaços e enviar de novo, sujeito a perda novamente. 76

78 Por isso é interessante observar o meio de transmissão, se for rede sem fio (sujeito a muito ruído) é interessante ter uma confirmação na camada de enlace. Caso seja um meio mais confiável (por exemplo fibra ótica) a necessidade de usar uma optimização, por confirmação de cada frame, diminui. Serviço orientado a conexão com confirmação O último serviço, mais sofisticado para a camada de enlace, possui a característica do estabelecimento de uma conexão dedicada antes de enviar um dado. A cada frame enviado pela conexão é enumerada e a camada de enlace garante que cada frame enviado é realmente recebido. Além disso, existe a garantia de que cada frame recebido seja único e na ordem certa. Nas outras conexões não existem essas garantias e as perdas e pacotes duplicados recebidos são constantes. Este tipo de serviço é separado em três fases: inicialmente eles estabelecem o canal dedicado de comunicação e verificam quais frames serão recebidos, logo depois os frames são realmente transmitidos e finalmente, a conexão é desfeita. FRAME Para fornecer os serviços citados anteriormente, a camada de Enlace deve utilizar o serviço oferecido pela camada física. O que a camada física faz é receber um fluxo de dados (bits) e tentar enviá-lo para o seu destino. Este fluxo de bits não possui nenhuma garantia de erro. O número de bits recebidos pode ser menor, maior ou igual a quantidade enviada pelo remetente e existe a possibilidade de valores diferentes do dado original. Isto é função da camada de Enlace, detectar os erros. Uma forma de fazer isso é dividir o fluxo de bits em tamanhos fixos e computar para verificação de erro (checksum). Quando o frame chega ao destino, o checksum é feito novamente e se for diferente do que estiver no frame, é feito algum procedimento para cuidar disso (descartar frames com erro ou enviando uma mensagem de volta alegando o erro). Quebrar um fluxo de bits em frames é bem difícil e há várias técnicas para isso. Não será estudado em detalhes como é feita esta quebra, mas deixarei a idéia dos métodos para quem quiser extender e procurar mais o seu estudo para esta área. * Inserir gaps (espaços) entre os fluxos de bits para separar em frames; * Contagem de caracteres (bits); * Utilização de flags de byte e inserção de flags. 7.2 Controle de Erros Conseguindo resolver os problemas mostrados anteriormente (fornecimento de serviço para a camada de rede e obtenção dos serviços da camada física para encapsulamento de frames), surgem outras situações que são funções dessa camada de enlace. 77

79 A pergunta de uma dessas situações é: como fazer todos os frames chegarem a camada de rede do destinatário, na ordem certa, e sem erros? Se um remetente enviar vários frames sem se preocupar com a chegada correta deles no alvo, talvez isso seja bom para um serviço sem conexão sem confiabilidade. Mas, caso contrário, não seria muito eficiente. Conseqüentemente, é necessário ter algum mecanismo de controle para o destinatário informar ao remetente eventuais problemas. O mecanismo mais intuitivo é fazer apenas o destinatário enviar um dado confirmando que está tudo ok ou que há necessidade de retransmissão do frame. Um problema seria se acontecer um ruído na hora do envio de um dado pelo remetente, o receptor não terá motivo para enviar nada (já que não sabe que o outro lado enviou dados), logo o remetente ficará esperando um dado de confirmação que nunca chegará. Dessa forma, é importante um controle de tempo: se não receber nenhum dado de confirmação pelo destinatário por x tempo, reenviar o frame. Mas e se o problema for do destinatário no sentido de que o frame de confirmação se perde no meio do caminho? Teremos a situação do remetente não receber a confirmação e reenviar o frame depois de x tempos. Como consequência disso, o destinatário ficará com frames duplicados que se não tiver controle, será mandado para a camada de rede do destinatário. Um método mais eficiente seria enumerar os dados para que o receptor possa distinguir se um determinado frame numerado já foi recebido. 7.3 Controle de Fluxo Uma outra preocupação importante da camada de enlace (as camadas superiores também) é o que fazer quando um sistema transmite frames mais rapidamente que o receptor poderá consumir os dados. Isso geralmente acontece quando o remetente está enviando de uma rede rápida (sem muito tráfego) e o receptor está em uma rede lenta (ou muito congestionada). Se o remetente forçar uma transmissão de vários frames, o destinatário rapidamente irá ficar completamente atolado e com o tempo começará a descartar dados. Duas abordagens existem para cuidar dessa situação: Uma delas é baseada num controle de fluxo por permissão do destinatário. O receptor envia um dado perguntando se é possível enviar mais dados, o destinatário envia uma resposta permitindo ou pedindo para segurar mais um tempo o envio dos frames. A outra abordagem é baseada em um mecanismo da comunicação, que limita a taxa de transmissão do remetente, sem a constante necessidade da informação de permissão do destinatário. 78

80 Capítulo 8 Subcamada MAC 8.1 Subcamada MAC (Medium Access Control) Como já explicado anteriormente, as redes podem ser divididas em dois tipos: as que utilizam conexões ponto a ponto e as que utilizam difusão. Trataremos agora sobre os tipos de conexão em difusão e o ponto principal dessa rede é conseguir determinar quem irá utilizar o canal por determinado momento, quando muitos dispositivos estão competido para este fim. Um exemplo do que seria esta competição: uma reunião de trabalho. Em determinado momento terá alguém falando e todos escutando, mas assim que este parar de falar, outros tentarão falar e ninguém irá entender nada. O desafio é determinar quem terá direito a falar assim que um terminar. Um modo de tratar isto seria alguém ser o mediador da reunião e quem quiser falar levantar a mão. Existem vários protocolos para resolver a questão de disputa do canal. Você, provavelmente, irá encontrar também os termos multi-acesso a canais e acessos randômicos a canais. Os protocolos responsáveis pela obtenção do canal para a comunicação fazem parte dessa subcamada (MAC) da camada de enlace. Esta subcamada é muito importante para as LANs, que se baseiam em conexões em difusão. WANs já não utilizam este modo, eles são ponto-a-ponto. 8.2 Alocações Estáticas e Dinâmicas O problema de alocação do Canal Agora iremos ilustrar alguns modos de resolver o problema da competição entre hosts para conseguir o canal para transmitir dados. Existem basicamente dois modos: estático e dinâmico. Alocação Estática O modo mais intuitivo e tradicional para resolver a alocação, é separar a largura de banda (bandwidth) em faixas de frequências fixas para n usuários (FDM - Frequency Division Multiplexing). Alguns problemas podem ser encontrados nesse modo de alocação, por exemplo: o número de usuários n é menor que as faixas de frequências disponíveis. Neste caso acontecerá 79

81 desperdício de banda (pois cada usuário poderia aproveitar melhor tendo faixa da banda maior). Caso ocorra o contrário, o número de n usuários serem maior que o número de faixas disponíveis, teremos um problema de negação de serviço (DoS) para as pessoas que não conseguirem o canal. Alocação Dinâmica Para alocação dinâmica dos canais, devemos ter cuidado com vários parâmetros que influenciam a eficiência da transmissão. Algumas das coisas com as quais devemos nos preocupar estão ilustradas abaixo: * Modelo de estações: consistem em números fixos de estações em que quando uma estação envia, todas as outras estações são bloqueadas até que todo o frame seja transmitido de forma correta; * Canal único: um único canal é disponibilizado para toda a comunicação. Todas as estações podem transmitir por ele e todos podem receber por ele; * Colisões: se dois frames são transmitidos simulteaneamente em um mesmo canal, eles se sobrepõem e podem embaralhar o sinal (colisão). Todas as estações podem detectar colisões e um frame colidido deve ser retransmitido depois; * Tempo de forma contínua: Ou seja, todo frame pode ser transmitido a qualquer instante, não existe nenhuma central controladora do tempo que possa dividir o tempo em intervalos fixos; * Tempo de forma alocada: O tempo é dividido em intervalos fixos (slots) e os frames são transmitidos sempre que chega ao slot. Cada slot pode ter nenhum frame ou vários frames para serem enviados; * Carrier Sense - significa que cada estação pode perceber se o canal está sendo utilizado ou não. Caso esteja, a estação só irá transmitir quando o canal não estiver ocupado; 80

82 * Sem Carrier Sense - significa que as estações não podem sentir se o canal está sendo utilizado. Eles apenas transmitem e perceberão só mais tarde se a transmissão foi efetuada corretamente. A seguir iremos mostrar alguns exemplos de protocolos que utilizam os conceitos citados acima. 8.3 Protocolos de Múltiplo Acesso Parte1 CSMA CSMA (Carrier Sense Multiple Access) é um protocolo MAC no qual cada computador verifica se o canal está sendo utilizado antes de transmitir algum dado. Carrier Sense - descreve o fato que o transmissor escuta por uma onda portadora de sinais (a idéia básica de transmissão de dados), antes de enviar. Ou seja, este detecta alguma presença de sinal codificado por algum outro computador, antes de transmitir algo. Se a onda portadora estiver carregando algum dado, o computador espera o término da transmissão antes de começar a sua. Multiple Access - descreve o fato que múltiplos computadores enviam e recebem no mesmo canal. Transmissões de um nó são geralmente escutadas por todos os outros nós que utilizam o mesmo canal. É fato que transmissões simultâneas resultam em colisões de frames e que cada transmissão interfere nas outros, tendo como consequência imediata uma sobreposição de sinais na qual o receptor não consegue distinguir qual dado é de quem. Vale resaltar que é impossível previnir colisões em redes que utilizam CSMA, mas existem três modos básicos de tentativas de diminuição de colisões: CSMA puro (Carrier Sense Multiple Access With Collision Avoidance) - apenas a verificação de utilização do canal é feita, para evitar colisões. Se dois computadores enviarem o frame em um tempo aproximado (mas diferente), nenhum dos dois detectaram a utilização do canal e transmitiram. Os transmissores não detectam colisões e enviam sempre o frame inteiro (diminuindo a capacidade da banda). Receptores também não conseguem distinguir erros do frame, devido a ruído ou se foi por colisões, logo, a recuperação das colisões se baseia no fato de que os outros computadores podem detectar erros de frames (erros sem ser de colisão) e chamar um procedimento de recuperação de erros. Por exemplo, o receptor não enviar um dado de confirmação (ACK - Acknowledge), forçando o transmissor a retransmitir o dado depois de um determinado tempo; CSMA-CA (Carrier Sense Multiple Access With Collision Avoidance) - cada computador deve informar aos outros a sua intenção de transmitir e assim que todos os outros computadores forem informados, a informação é transmitida. Este modo prevê colisão porque todos os outros computadores são alertados antes das transmissões a serem feitas, porém, colisões ainda podem ocorrer e não ser detectadas, acontecendo os mesmos problemas do CSMA puro; 81

83 CSMA/CD (Carrier Sense Multiple Access With Collision Detection) - computadores conseguem detectar que colisões ocorreram e param imediatamente de transmitir, logo depois estes retornam ao estado anterior e aguardam um tempo aleatório para retransmitir. Deste modo, ocorre uma utilização melhor sem desperdiçar a largura de banda, já que o frame inteiro não é transmitido caso haja uma colisão. Apesar de ser interessante, esta solução não pode ser utilizada em todos os tipos de meio físico (ex.: onda microondas), pois podemos ter situações em que não sabemos nem que existe algum computador querendo o uso do canal. ALOHANET ALOHA é um protocolo da camada de enlace do modelo OSI (camada 2) para redes locais (LAN) com a topologia de difusão (broadcast). A primeira versão deste protocolo basicamente tinha as seguintes características: * Se você tiver dado para enviar, envie; * Se a mensagem colidir com outra transmissão, tente enviar novamente mais tarde. Muitos estudos foram feitos em cima deste protocolo e concluiram que a qualidade do tempo de espera para reenviar os dados influencia de forma significativa a eficiência do protocolo e prevê seu comportamento. A diferença entre Aloha e Ethernet (protocolo popular em redes lan cabeadas) é que o Ethernet utiliza o CSMA/CD (Carrier Sense Multiple Access with Collision Detection) explicado anteriormente. Na figura acima, os retângulos escuros são os frames que sofreram colisão. Podemos observar que nesse esquema é muito fácil acontecer colisão e se existir muitos computadores querendo transmitir, a eficiência cairia drasticamente. Existe um protocolo modificado chamado de Slotted ALOHA, e a idéia deste é dividir o tempo de transmissão pelo número de quadros formando intervalos (intervalo é igual o tempo de transmissão de cada quadro). Cada nó consegue sabe o início de cada intervalo e em cada colisão, todos identificam esta colisão antes do término do intervalo. Cada frame espera o próximo intervalo, se houver colisão este espera um tempo aleatório para retransmitir (como no slot puro). O 82

84 problema desse protocolo é que se vários nós estiverem enviando, os intervalos em que houver colisões serão desperdiçados e certos intervalos não serão utilizados, porque o tempo aleatório que foi falado tem um caráter probabilístico, ou seja, é como jogar a moeda, se der cara ele envia, se der coroa ele espera mais um tempo. Portanto, este não é um protocolo tão eficiente para uma rede com muitos nós enviando, sempre, informações. Ethernet A Ethernet foi originalmente desenvolvida como um, entre muitos, projeto pioneiro da Xerox PARC. Entende-se, em geral, que a Ethernet foi inventada em 1973, quando Robert Metcalfe escreveu um memorando para os seus chefes contando sobre o potencial dessa tecnologia em redes locais. Contudo, Metcalfe afirma que, na realidade, a Ethernet foi concebida durante um período de vários anos. Em 1976, Metcalfe e David Boggs (seu assistente) publicaram um artigo, Ethernet: Distributed Packet-Switching For Local Computer Networks. Ethernet é baseada na idéia de pontos da rede enviando mensagens, no que é essencialmente semelhante a um sistema de rádio, cativo entre um cabo comum ou canal, às vezes chamado de éter (no original, ether). Isto é uma referência oblíquia ao éter luminífero, meio através do qual os físicos do século XIX acreditavam que a luz viajasse. A ethernet utiliza o esquema mostrado anteriormente (CSMA/CD) e os passos que ela faz para a comunicação são os seguintes: 1. Se o canal está livre, inicia-se a transmissão, senão vai para o passo 4; 2. -transmissão da informação- se colisão é detectada, a transmissão continua até que o tempo mínimo para o pacote seja alcançado (para garantir que todos os outros transmissores e receptores detectem a colisão), então segue para o passo 4; 3. -fim de transmissão com sucesso- informa sucesso para as camadas de rede superiores, sai do modo de transmissão; 4. -canal está ocupado- espera até que o canal esteja livre; 5. -canal se torna livre- espera-se um tempo aleatório e vai para o passo 1, a menos que o número máximo de tentativa de transmissão tenha sido excedido; 6. -número máximo de tentativa de transmissão excedido- informa falha para as camadas de rede superiores, sai do modo de transmissão. Na prática, funciona como um jantar onde os convidados usam um meio comum (o ar) para falar com um outro. Antes de falar, cada convidado educadamente espera que outro convidado termine de falar. Se dois convidados começam a falar ao mesmo tempo, ambos param e esperam um pouco, um pequeno período. Espera-se que cada convidado espere por um tempo aleatório de forma que ambos não aguardem o mesmo tempo para tentar falar novamente, evitando outra colisão. O tempo é aumentado exponencialmente se mais de uma tentativa de transmissão falhar. Originalmente, a Ethernet fazia, literalmente, um compartilhamento via cabo coaxial, que passava através de um prédio ou de um campus universitário para interligar cada máquina. Os 83

85 computadores eram conectados a uma unidade transceiver ou interface de anexação (Attachment Unit Interface, ou AUI), que por sua vez era conectada ao cabo. Apesar de que um fio simples passivo fosse uma solução satisfatória para pequenas Ethernets, não o era para grandes redes, onde apenas um defeito em qualquer ponto do fio ou em um único conector fazia toda a Ethernet parar. Como todas as comunicações aconteciam em um mesmo fio, qualquer informação enviada por um computador era recebida por todos os outros, mesmo que a informação fosse destinada para um destinatário específico. A placa de interface de rede descarta a informação não endereçada a ela, interrompendo a CPU somente quando pacotes aplicáveis eram recebidos, a menos que a placa fosse colocada em seu modo de comunicação promíscua. Essa forma de um fala e todos escutam definia um meio de compartilhamento de Ethernet de fraca segurança, pois um nodo na rede Ethernet podia escutar às escondidas todo o tráfego do cabo se assim desejasse. Usar um cabo único também significava que a largura de banda (bandwidth) era compartilhada, de forma que o tráfego de rede podia tornar-se lentíssimo quando, por exemplo, a rede e os nós tinham de ser reinicializados após uma interrupção elétrica. 8.4 Protocolos de Múltiplo Acesso Parte2 Protocolos de Redes Locais sem fio (Wireless LAN) IEEE As redes sem fio IEEE , que também são conhecidas como redes Wi-Fi, foram uma das grandes novidades tecnológicas dos últimos anos. Atualmente, são o padrão de fato em conectividade sem fio para redes locais. Como prova desse sucesso pode-se citar o crescente número de Hot Spots e o fato de a maioria dos computadores portáteis novos já saírem de fábrica equipados com interfaces IEEE Os Hot Spots, presentes nos centros urbanos e principalmente em locais públicos, tais como universidades, aeroportos, hotéis, restaurantes e etc, estão mudando o perfil de uso da Internet e, inclusive, dos usuários de computadores. Existem vários padrões de rede sem fio listados a seguir: a Chega a alcançar velocidades de 54 Mbps dentro dos padrões da IEEE e de 72 a 108 Mbps por fabricantes não padronizados. Esta rede opera na freqüência de 5 GHz e inicialmente suporta 64 utilizadores por Ponto de Acesso (PA). As suas principais vantagens são a velocidade, a gratuidade da freqüência que é usada e a ausência de interferências. A maior desvantagem é a incompatibidade com os padrões no que diz respeito a Access Points b e g, quanto a clientes, o padrão a é compatível tanto com b e g na maioria dos casos, já se tornando padrão na fabricação dos equipamentos. 84

86 802.11b Alcança uma velocidade de 11 Mbps padronizada pelo IEEE e uma velocidade de 22 Mbps oferecida por alguns fabricantes não padronizados. Opera na freqüência de 2.4 GHz. Inicialmente suporta 32 utilizadores por ponto de acesso. Um ponto negativo neste padrão é a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis, fornos microondas e dispositivos Bluetooth. O aspecto positivo é o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo mundo. O b é amplamente utilizado por provedores de internet sem fio g Baseia-se na compatibilidade com os dispositivos b e oferece uma velocidade de 54 Mbps. Funciona dentro da freqüência de 2,4 GHz. Tem os mesmos inconvenientes do padrão b (incompatibilidades com dispositivos de diferentes fabricantes). As vantagens também são as velocidades. Usa autenticação WEP estática. Torna-se por vezes difícil de configurar, como Home Gateway, devido à sua freqüência de rádio. Existem dois modos de transmissão de redes sem fio: * Modo Ad-HOC * Modo Infra-estruturada Modo Ad-HOC A expressão latina ad hoc significa literalmente para isto, por exemplo, um instrumento ad hoc é uma ferramenta elaborada especificamente para uma determinada ocasião ou situação ("cada caso é um caso"). Num senso amplo, poder-se-ia traduzir ad hoc como específico ou especificamente. Algo feito ad hoc ocorre ou é feito somente quando a situação assim o exige ou o torna desejável ao invés de ser planejado e preparado antecipadamente ou fazer parte de um plano mais geral. Um processo ad hoc consiste em um processo em que nenhuma técnica reconhecida é empregada e/ou cujas fases variam em cada aplicação do processo. É uma expressão que também pode expressar sem cabeça. Em telecomunicações, o termo é empregado para designar o tipo de rede que não possui um nó ou terminal especial para o qual todas as comunicações convergem e que as encaminha para os respectivos destinos (este terminal é geralmente designado por ponto de acesso). Desta forma, uma Rede de computadores Ad-hoc é aquela na qual todos os terminais funcionam como roteadores (repassam pacotes de rede), encaminhando de forma comunitária as comunicações advindas de seus terminais vizinhos. No modo Ad-Hoc o usuário se comunica diretamente com outro(s). Pensado para conexões pontuais, só recentemente este modelo passou a prover mecanismos robustos de segurança, por conta do fechamento de padrões mais modernos (802.11i). Porém, estes novos padrões exigem 85

87 placas também mais modernas e que ainda não são a maioria no mercado. Modo Infra-estruturada Neste modo de conexão centralizada, o acesso a uma rede se dá dentro do raio de ação de um ponto de acesso (normalmente conhecido por hotspot) ou local público onde opere uma rede sem fios. É necessário o uso de um dispositivo móvel, como um computador portátil, um Tablet PC ou um assistente pessoal digital com capacidades de comunicação Wireless. Um Hotspot Wi-Fi é criado para estabelecer um ponto de acesso para uma conexão de rede. O ponto de acesso transmite um sinal sem fio numa pequena distância cerca de 100 metros. Quando um periférico que permite Wi-Fi, como um Pocket PC, encontrar um hotspot, o periférico pode na mesma hora conectar na rede sem fio. Muitos hotspots estão localizados em lugares que são confortavelmente acessíveis ao público, como aeroportos, cafés, hotéis e livrarias. Muitas casas e escritórios também têm redes Wi-Fi. Enquanto alguns hotspots são gratuitos, a maioria das redes públicas é suportada por Provedores de Serviços de Internet (Internet Service Provider - ISPs) que cobram uma taxa dos usuários para conectar na Internet. Vale ressaltar que em Redes sem fio, o meio no qual você irá transmitir, não possui nenhum encapsulamento físico. Logo, isso deixa a transmissão passível de muitas interferências e ruídos. Devido ao fato de não ter nehuma forma de contenção física da transmissão, não é possível utilizar o esquema CSMA/CD para identificar colisões de pacotes. Terminal Escondido e Terminal Exposto Existem alguns problemas relacionados a posição e alcance entre computadores ilustrados a seguir. Terminal Escondido Terminais escondidos em uma rede sem fio, refere-se aos computadores(terminais) que estão 86

88 fora do alcance de outros computadores ou de um conjunto de computadores. A figura a seguir ilustra de forma mais clara o que acontece. Imagine a situação em que o computador A (esquerda) esteja transmitindo dados para o computador B (central). Caso o computador C queira transmitir informações para B, de acordo com o protocolo CSMA usado em redes sem fio em geral, o computador irá "sentir"o meio e concluirá falsamente que nenhum computador está fazendo transmissão. Isto acontece porque ele não tem alcance para saber que o computador A está transmitindo, e como conseqüência desse problema o computador C irá enviar dados para B e acontecerá inevitavelmente um choque de pacote. Terminal Exposto Além deste problema, temos outro de modo inverso ilustrado a seguir: Quando B quer enviar um dado para C, o primeiro "sente"o canal para ver se está livre. Se não estiver, ele falsamente conclui que não deve transmitir nada, já que o canal está em uso. (Mesmo que a transmissão não tenha nada a ver com ele, comunicação A e D). A maioria dos canais de rádio são half duplex (ou seja, os dados no canal podem trafegar em ambas direções, mas um de cada vez), por este sentido, não utiliza o CSMA/CD visto anteriormente (usado pela Ethernet). Para solucionar estes problemas, suporta dois modos de operação. O primeiro chamado de DCF(Distributed Coordination Function - Função de Coordenação Distribuída), que não usa nenhum controle central do acesso (Como o Ethernet). E o outro, chamado de PCF (Pointe Coordination Function - Função de coordenação Pontual), que usa uma estação base para controlar todas as atividades de computadores que estejam ao seu alcance. Todas as implementações 87

89 suportam DCF, mas PCF é opcional. Quando foi desenvolvido, foi utilizado o protocolo CSMA/CA (CSMA With Collision Avoidance, explicado anteriormente), mas não entrarei em muitos detalhes de como a comunicação é feita, pois teríamos que dedicar bastante tempo apenas a este assunto. 8.5 Endereçamento MAC O endereço MAC (do inglês Media Access Control) é o endereço físico da estação, ou melhor, da interface de rede. É um endereço de 48 bits, representado em hexadecimal. O protocolo é responsável pelo controle de acesso de cada estação à rede Ethernet. Este endereço é o utilizado na camada 2 do Modelo OSI. Exemplo: 00:16:D3:1A:27:6B Os três primeiros octetos são destinados à identificação do fabricante, os 3 posteriores são fornecidos pelo fabricante. É um endereço universal, i.e., (teoricamente) não existem, em todo o mundo, duas placas com o mesmo endereço. Para ver qual o endereço MAC do seu dispositivo de rede, no linux, digite o comando -> ifconfig No windows, você pode ver o endereço MAC digitando -> ipconfig Clique aqui para ir a página da lista de fabricantes relacionados ao endereço MAC Vamos agora estudar na lição seguinte, a camada de redes que engloba assuntos como o famoso número IP (enderaçamento), uma introdução a algoritmos de roteamento e outros. 88

90 Capítulo 9 Camada de Rede 9.1 Questões relacionadas a esta camada Funções da Camada de Rede A camada de rede se preocupa em obter pacotes de um remetente e os enviar por todo um caminho para um destinatário. Para alcançar o destino, requer passar por vários roteadors (hops) intermediários e esta função claramente se difere da camada de enlace, que possui um objetivo modesto de apenas mover frames de uma ponta a outra. Com isso, a camada de rede é a mais baixa que trata com transmissões diretas fim a fim. Esta camada consegue atingir seus objetivos só se souber como que está a topologia de comunicação (ex: o conjunto de roteadores) e escolher um caminho apropriado para isso. Uma preocupação desta camada é escolher uma rota apropriada para evitar congestionamento entre alguma das partes nessa linha de comunicação e também de não deixar algumas linhas ociosas por muito tempo os desperdiçando. Nesta lição iremos ilustrar alguns desses problemas e alguns esquemas que existem para resolvê-los. Antes de começar a explicar aos detalhes da camada de rede, vale a pena mostrar o contexto no qual a camada de rede trabalha. Os componentes principais desses sistemas são os equipamentos chamados "roteadores"ligados as suas linhas de transmissão. A figura a seguir ilustra uma rede e é importante se atentar a alguns detalhes: * CPU1 é um computador conectado diretamente em um roteador A; * CPU2 está em uma rede local (LAN) e esta está conectado a um roteador F; * B, C, D, E são roteadores que pertencem a chamada "sub-rede"explicada em capítulos anteriores. 89

91 Store-and-forward Um pacote a ser enviado do computador CPU1 para outro CPU2, passa primeiramente por um roteador mais próximo, mesmo se estiver em uma LAN ou um link direto ponto a ponto a um roteador. O pacote é guardado nesse roteador até chegar nele por completo, é aplicada uma verificação de erro (checksum) e se estiver ok será repassado novamente a outro roteador perto até chegar ao destino. Este mecanismo de guardar pacotes, checar e retransmitir é chamado de "store-and-forward packet switching". 9.2 Serviços para a Camada de Transporte A camada de rede deve oferecer alguns serviços para a camada de transporte, seguindo algumas regras citadas a seguir: * O serviço deve ser independente da tecnologia de roteamento; * A camada de transporte deve ser encapsulada de modo a não precisar saber do número, tipo e topologia dos roteadores presentes na conexão; * Os endereços de rede devem ter alguma padronização, independentemente do tipo de rede(lan ou WAN). Com estas regras corretamente satisfeitas, os engenheiros da camada de rede têm bastante liberdade para escrever especicações detalhadas para serem ofertadas para a camada de transporte. Esta liberdade as vezes gera grandes conflitos entre pessoas com implementações e idéias diferentes. Geralmente, esta discussão é centrada em se a camada de rede deve prover serviço orientado a conexão ou não. De um lado representantes da comunidade de Internet afirmam que o trabalho do roteador é apenas repassar pacotes, nada mais. No ponto de vista deles, a sub-rede é inerentemente não confiável, independente do modo que for projetada. Além disso, os computadores devem aceitar o fato de que a rede não é confiável e devem fazer o controle de erro (detecção e correção) e de fluxo, eles mesmos. Podemos concluir que esta visão é voltada para a idéia de não conexão dos serviços. Logo, esta camada não deverá ter nenhuma ordenação dos pacotes, muito menos fazer um controle de fluxo. A razão disso é o que comentei anteriormente, quem irá fazer isso serão os computadores. Além disso, cada pacote deve conter todo o endereço destino, pois cada pacote será enviado independentemente do pacote anterior a ele. Do outro lado (representantes das empresas de telefonia) argumentam que uma sub-rede deve prover serviços confiáveis, orientados a conexão. Neste ponto de vista, qualidade de serviço é fator dominante e sem conexões pela sub-rede, QoS seria muito difícil de se obter, especialmente em tráfegos de tempo real como voz e vídeo. A Internet fornece um serviço de rede baseado no modelo sem conexão, mas já existem muitas pesquisas para que a Internet possa oferecer serviços com propriedades normalmente associadas apenas a serviços orientadas a conexão (ex.: VLAN, - Virtual Local Area Network, 90

92 que são canais lógicos que simulam pela Internet uma LAN). Existem dois modos de organizar a camada de rede de acordo com o tipo de serviço oferecido. Se for um serviço sem conexão, pacotes são injetados na sub-rede (esse termo foi explicado nas lições anteriores) individualmente e roteados independentemente um do outro. O outro tipo de serviço é o orientado a conexão e este necessita reservar um caminho do roteador rementente para um roteador destinatário antes de transmitir qualquer pacote. Esse caminho é chamado de circuito virtual e podemos fazer uma analogia com os circuitos físicos do sistema de telefonia (quando você disca um número e chama alguém, quando este atende, estabelece um circuito para que possa começar a trocar voz). Já ilustramos anteriormente que um computador A envie um pacote para um computador B, ele percorre os roteadores até alcançar o destino. Como que o pacote consegue saber qual caminho tomar? Isto é uma das preocupações dos protocolos de roteamento. Basicamente, cada roteador mantém uma tabela dos roteadores para os quais ele poderá repassar os pacotes e deve existir algum controle para que seja atualizado esta tabela para que tenha preferencialmente rotas que estejam menos congestionadas e que também tenha um controle para que, caso uma rota esteja quebrada, ser atualizada para que os pacotes não tomem esse caminho. Este controle é dinâmico e existem vários protocolos que resolvem estes problemas. Para serviços orientados a conexão, a idéia de criar um circuito virtual é evitar que sempre que um pacote for enviado, escolha outra rota além da estabelecida. Esta rota faz parte da configuração da conexão e armazena os valores em cada roteador e cada pacote possui um identificador para poder saber a qual caminho virtual este pacote pertence. 9.3 Algoritmos de Roteamento A função principal da camada de rede é o roteamento de pacotes de um computador remetente para um outro destinatário. Na maioria das sub-redes, pacotes requerem vários hops (roteadores intermediários) nessa viagem e a única excessão para isto são as redes de difusão (explicado anteriormente), mas mesmo nestes casos, o roteamento faz parte do assunto quando o computador origem e o destinatário não estão numa mesma rede. O algoritmo utilizado para a descoberta de rotas e suas estruturas de dados utilizados são as áreas de mais pesquisa dentro dos projetos da camada de rede. O algoritmo de roteamento é a parte da camada de rede responsável por decidir qual caminho que um pacote deve seguir. Se a sub-rede usar serviço sem conexão, a cada pacote que chegar, a decisão de qual rota tomar deverá ser sempre refeita, pois a rota pode ter mudado antes do pacote ter chegado. Algumas vezes chamamos essa rota utilizada atualmente de "sessão de roteamento", pois a rota permanece ativa durante uma sessão inteira (ex: transmissão de arquivo) Existe uma diferença entre roteamento (a decisão de qual rota tomar) e forward (repassagem de um roteador a outro no momento que um pacote chega). Pode-se dizer que esses dois papéis são um mesmo processo dentro de um roteador. Um outro processo é responsável pela atualização das tabelas de roteamento (responsáveis em saber como estão os proximos roteadores). 91

93 Independentemente da rota ser escolhida a cada chegada de pacote ou se existe uma conexão já estabelecida, algumas propriedades são necessárias nos algoritmos de roteamento: corretude, simplicidade, robustês, estabilidade, justiça e optimalidade. Corretude e simplicidade se explicam pelo nome, mas robustês é um conceito mais difícil de estabelecer. A idéia é que se uma rede é implantada, deve-se esperar que esta dure vários anos continuamente sem falhas. Durante este período pode ocorrer falhas dos mais variados tipos, de softwares e hardwares. Computadores, roteadores, canais de comunicação podem ser alvos da lei de murphy e a topologia também pode mudar várias vezes. Um algoritmo de roteamento deve se adequar a estas mudanças de topologia e tráfego, além de problemas nos equipamentos, sem perder a disponibilidade do serviço por várias horas. Estabilidade é também muito importante para um algoritmo de roteamento. Existem alguns algoritmos que nunca conseguem convergir a um equilíbrio, independente de quanto tempo que ela estiver ativa. Um algoritmo estável atinge equilíbrio e permanece lá. Este tem a ver com a quantidade de atualizações que o algoritmo faz, se o algoritmo não for bom irá constantemente trocar informação de roteamento gerando tráfego excessivo, congestinando mais a rede. Justiça e optimidade parece algo simples e óbvio, mas são objetivos que se contradizem. Existem situações em que para atingir uma justiça para que todos possam usar a rede de forma razoável deve-se diminuir a optimidade das transferência dos dados entre os computadores. Logo existe um compromisso a ser pensado entre eficiência global (optimidade) e justiça entre a conexão das pessoas que usam a rede. Os Algoritmos de roteamento podem ser agrupadas em duas classes: * Algoritmos não adaptativos: Tem a característica de que as suas decisões de roteamento não estão baseadas em medidas ou estimativas do tráfego atual e da topologia. Ao invés disso, a escolha da rota para ser usada é computada anteriormente, sem ser em tempo real na rede, e copiada para os roteadores assim que as redes são iniciadas. Logo, existe uma pré- organização dos roteadores antes da sub-rede ser utilizada e algumas pessoas chamam este procedimento de roteamento estático. * Algoritmos adaptativos: As decisões de roteamento refletem mudanças na topologia da rede e geralmente também o tráfego de dados. Os algoritmos dessa classe diferem entre si em como pegar as suas informações (ex.: localmente, pelos roteadores adjacentes, por todos roteadores), e também qual medida usada para optimização(ex.: distância, número de hops (rot. intermediários), ou estimativas de tempo de tramitação de pacotes) e como estes trocam as rotas (a cada segundo, ou quando a topologia muda). Não irei explicar o funcionamento específico de cada protocolo de roteamento que existe, pois o principal objetivo é ilustrar a idéia básica relacionado a este assunto. A seguir iremos passar uma visão geral dos algoritmos de controle de congestionamento. 9.4 Controle de Congestionamento e Fluxo Quando existem muitos pacotes de rede em uma sub-rede, a performance diminui. Esta situação é chamada de congestionamento. Quando o número de pacotes enviados a uma sub-rede por seus computadores está dentro da capacidade de transmissão, estes são todos entregues (a não ser que haja algum erro de transmissão) e o número de pacotes entregues é proporcional 92

94 ao número enviado. Porém, quando o tráfego aumenta muito e os roteadores não dão conta do trabalho, pacotes começam a ser perdidos. Isto tende a ficar pior até que ocorra um colapso total da performance da rede onde nenhum pacote praticamente é entregue. Congestionamento pode surgir por vários fatores. Se de repente pacotes em sequência chegam de três ou quatro linhas diferentes em apenas uma e esta unicamente for responsável para repassar os pacotes a diante, uma fila irá ser feita. Se não existir memória suficiente para armazenar temporariamente todos estes pacotes, eles irão começar a se perder. Adicionando mais memória teoricamente ajudaria, mas mesmo se os roteadores tiverem infinitas quantidades de memória, o congestionamento ao invés de melhorar, piora. Isso ocorre porque quando os pacotes chegarem no começo da fila para serem repassados(lembre-se que existe uma memória enorme e armazenaria MUITOS pacotes), já estariam expirados e pediriam um reenvio de pacotes (gerando duplicações). Todos os pacotes duplicados iriam ser repassados pada o próximo roteador, gerando tráfego adicional em todo o caminho até o destino. Outro fator que pode gerar congestionamento são os processadores lentos. Se um processador de um roteador tiver performance muito baixa (enfileiramento dos pacotes, atualização das tabelas, etc.), filas de pacotes iriam ser criadas e se exceder a capacidade da linha(canal). Outro problema similar seria um canal de transmissão com baixa largura de banda e este causaria problemas semelhantes a de um processador lento. Apenas melhorando em parte o cpu ou a largura de banda, iria apenas mudar o problema de lugar e geralmente o problema é por falta de acordo entre as partes do sistema. Vale a pena ressaltar a diferença entre um controle de congestionamento e um controle de fluxo. Controle de congestionamento deve ter a certeza de que uma sub-rede é capaz de ter disponibilidade de oferecer tráfego de dados. É um problema geral que envolve todas as partes do sistema (computadores, roteadores, processos de armazenamento e repassagem de pacotes e outros fatores que tendem a diminuir a capacidade da sub-rede). Control de fluxo é relacionado a tráfego ponto a ponto entre remetente de destinatário. Seu trabalho é fazer com que um transmissor não envie dados continuamente mais rápido do que a capacidade de um receptor absorver. Geralmente, os controles de fluxo envolve um retorno direto do receptor para o transmissor, para avisar de sua capacidade de absorção e como estão as coisas do outro lado. Para ver melhor a diferença entre os dois conceitos, considere uma rede que tenha uma capacidade de 1000gigabits/seg na qual este supercomputador esteja querendo transferir um arquivo para um computador pessoal a velocidade de 1 Gbps. Embora não haja congestionamento na rede, controle de fluxo é necessário para forçar o supercomputador a parar de tempos em tempos para ter a chance do computador pessoal respirar. No outro extremo, considere uma rede do tipo store-and-forward com linhas de velocidade 1-Mbps e 1000 computadores de alta performance, metade na qual está tentando transmitir arquivos a 100 kbps para a outra metade. Aqui temos um problema não relacionado a transmissores rápidos sobrecarregando computadores mais lentos, mas que o total de tráfego oferecido excede quanto a rede pode aguentar. A razão da confusão entre o controle de fluxo e controle de congestionamento é devido ao fato de que alguns algoritmos de congestioanemtno operam com os destinatários enviando mensagens para seus remetentes pedindo para diminuir a velocidade de transmissão quando a rede começa a ficar com problemas. Logo, um computador pode receber tanto uma mensagem para diminuir a velocidade de envio porque não consegue processar os pacotes a tempo ou, então, porque a rede não consegue aguentar os pacotes todos enviados. 93

95 9.5 Interligação de Redes Tratatamos até agora as redes como se elas fossem homogêneas, ou seja, todas as máquinas utilizando o mesmo protocolo em todas as camadas. Isto acaba não ilustrando como seriam elas no mundo real e vale ressaltar que existem redes dos mais variados tipos e cada camada delas utilizando protocolos distintos. Não posso afirmar que é bom ou ruim esta enorme quantidade de redes de tecnologias distintas e posso exprimir alguns motivos que geram essa diversidade na forma de fazer a comunicação de dados. Um motivo seriam as quantidades de redes já instaladas e que serviram de base para muitas empresas de grande porte e uso domiciliar. Redes domésticas praticamente usam apenas TCP/IP, empresas de grande porte utilizam mainframes com SNA ( Sysems Network Architecture) da IBM, alguns computadores da Apple ainda utilizam redes AppleTalk, algumas empresas de telefonia utilizam protocolos ATM (Assynchronous Transfer Mode) e hoje em dia também temos tecnologias novas relacionas a redes sem-fio. Isso ilustra a dinamicidade do mercado já que dependendo da política da empresa, valeria a pena compartibilizar seus produtos a alguma outra rede ou tentar fazer funcionar a tecnologia nova com a antiga da própria empresa? Logo, isso geraria maior quantidade de protocolos e tecnologias para que supram estas necessidades. Hoje em dia temos uma queda brusca de preço dos produtos em relação a alguns anos atrás. Esse barateamento de equipamentos permitiu que uma rede de determinada empresa não seja disponibilizada somente por uma equipe especializada do alto escalão da empresa. Alguns locais, a decisão do tipo de rede poderia ser dividida entre as áreas da empresa, cabendo a elas a sua própria escolha das tecnologias existentes. Isso gera uma diversidade enorme (a equipe de Marketing usando e a equipe de desenvolvimento Ethernet). Podemos observar acima diferentes redes interconectadas. Temos uma rede ATM geograficamente distribuída, um backbone de fica óptica FDDI (centro), uma rede de mainframes SNA, uma rede sem fio e uma rede ethernet na qual tem sua saída para a Internet. A finalidade da interconexão delas, é ter disponibilidade de serviço para qualquer usuário localizado nessa rede corporativa. Um computador móvel poderia enviar arquivos para computadores localizados na rede ethernet (por exemplo). Esse é o maior desafio: transparência e disponibilidade de serviço para a interconexão entre os usuários de redes distintas. Existem vários aspectos que tornam duas redes diferentes e ilustrarei algumas das diferenças principais que foram ou são alvos de intensa pesquisa. 94

96 9.6 Como se Conectam as Redes? As redes locais de uns tempos para cá, têm se tornado elementos fundamentais para instituições governamentais, comerciais, acadêmicas e industriais, crescendo de forma exponencial a sua quantidade. Segundo dados de pesquisa, houve um crescimento de 2,6 milhões de redes de 1991 até Hoje o número de crescimento é muito maior e esta proliferação das instalações destas redes levou ao surgimento e desenvolvimento de grandes quantidades de aplicacações e serviços para suprir a quantidade de tecnologia instalada. Alguns destes, como serviços de voz ip ou de multimídia, exigem maior largura de banda e qualidade de serviço, levando a redes locais com acesso compartilhado aos seus limites de uso. Algumas características intrínsecas à redes locais, tais como o número máximo de pessoas conectadas e alcance geográfico máximo suportado, obrigam o particionamento de uma rede que seria ideal, em subredes interconectadas. Isso aumenta a complexidade substancial em cima do projeto e manutenção de uma rede, porém, a segmentação diminui a colisão e melhora o desempenho da rede. Pontes, Roteadores e Switches são os equipamentos principais utilizados para interconectar redes. A seguir irei apresentar o funcionamento destes equipamentos e também uma discussão sobre a adequação de cada uma das estratégias de conexão para um projeto de uma rede. Pontes (Bridges) Equipamentos de interconexão que atuam na camada 2 do modelo OSI (Camada de Enlace). Como ilustrado anteriormente, esta camada fornece serviços de controle de fluxo, detecção e opcionalmente correção de erros e endereçamento físico. Estes equipamentos funcionam como filtros, repetindo apenas os pacotes que para chegar ao destino precisam passar pelo equipamento. Ou seja, repassam todos pacotes que são destinados aos computadores que não pertençam ao mesmo segmento de redes dos computadores de origem. Deste modo, isolam o tráfego interno de cada segmento de rede melhorando o tempo de resposta e o desempenho desses segmentos de rede. A redução do tráfego ocorre de acordo com o volume de quadros (frames) enviados para diferentes segmentos de rede, da quantidade de mensagens em difusão (broadcast) e multicast em relação ao volume total de tráfego. Dois tipos de ponte existem: locais e remotas. A diferença principal das duas é a abrangência geográfica das redes. As pontes remotas conectam vários segmentos de redes locais em áreas dispersas, utilizando linhas de telecomunicações (ex: rede de telefonia) e as pontes locais oferecem conexão direta de múltiplos segmentos de LAN numa mesma área. As pontes permitem interconexão de segmento de redes de tipos diferentes (Ethernet com FDDI, Ethernet com SNA, Ethernet com Token Ring) ou redes de tecnologias similares (Ethernet com Ethernet, Token Ring com Token Ring,etc). Quando as pontes são de tecnologias similares, são chamadas de pontes transparentes ou então, por outro lado, são as pontes com roteamento na origem. As redes com pontes transparentes não sofrem nenhuma modificação ao serem interconectadas, pois a ponte é transparente para os computadores da rede (elas não conseguem ver diretamente que tem uma ponte). As pontes quando conectadas, analisam o endereço origem dos quadros originados de todos os segmentos ligados a ela e concluem que o computador origem pode ou não ser atingido pela porta na qual o quadro chegou. Com isso as pontes criam tabelas de rotas que constituem de pares com endereço de origem e porta de saída associada a ele. Porta é o nome dado para cada ligação da ponte a uma LAN e cada uma dela possui um 95

97 endereço MAC diferente. Ao receber um quadro, a ponte verifica na tabela de rotas se o endereço de destino dele está associado a uma porta diferente da porta de origem, enviando, neste caso, o quadro para a porta indicada. Por outro lado, se a tabela não possuir nenhuma associação ao endereço de destino, o quadro é retransmitido para todas as portas (flooding), exceto a porta de origem. Pacotes de broadcast e multicast são também enviados desta forma. Pontes com roteamento de origem assumem que a inteligência para rotear dados está nos computadores. O computador origem que é responsável pela escolha do caminho que o quadro deve seguir e faz essa tarefa incluindo informações de roteamento no cabeçalho do frame. Quando a estação de origem do quadro não está na mesma rede da estação de destino, o primeiro bit do endereço de origem é 1. Ao escutar um quadro com esta característica, a ponte analisa a informação de roteamento do quadro. Se o identificador da LAN através da qual ele chegou é seguido pelo identificador da ponte em questão, ela retransmite o quadro para a próxima LAN especificada segundo a informação de roteamento do quadro. Existe a possibilidade de que, de alguma forma, diversos segmentos da rede sejam conectados por mais de uma via. Quando isso ocorre, é possível que os quadros circulem continuamente entre os segmentos da rede, uma situação chamada, às vezes, de "data storm". Como falado antes, pontes são vantajosas quando se divide grandes redes em segmentos gerenciáveis. Dentre as diversas vantagens, podemos citar: * Pontes isolam áreas de redes específicas, deixando-as menos expostas aos maiores problemas de rede; * Filtragem regula o tráfego que é repassado para segmentos específicos; * Pontes permitem comunicação entre mais dispositivos de inter-redes que seriam suportadas em uma única LAN conectada a uma ponte; * Uso de ponte elimina a limitação de nó. O tráfego local de rede não é passado à todas as redes conectadas; * Pontes permitem a conexão de estações distantes, que acarreta o aumento do número de conexões de uma rede; * Pontes são fáceis de instalar e dar manutenção. Roteadores (Routers) Roteadores atuam na camada 3 do modelo OSI (camada de rede). Estes são equipamentos utilizados para interconexão de redes que utilizam a mesma camada de transporte (camada 4 modelo OSI), porém camadas de rede diferentes. Assim como as pontes, roteadores também possuem papel de filtros, mas trabalhando em uma camada acima do que as bridges. Roteadores filtram tráfego baseado nos campos de endereçamento contidos dentro do cabeçalho do protocolo de rede. Subcampos destes endereços identificam o segmento da LAN onde estão localizadas as estações origem e destino. Protocolos em que os campos de endereçamento não possuem subcampos identificadores da localização da estação destino não podem ser roteados, podendo, porém, ter seus pacotes filtrados por pontes. Um exemplo disto é o protocolo NetBIOS, já que em seu cabeçalho existem apenas informações dos nomes das estações e não sua localização. Nestes casos, a fim de repassar pacotes, o roteador é freqüentemente usado como uma ponte. 96

98 Além da forma de filtrar o tráfego, roteadores também diferem das pontes pelo controle do congestionamento, por filtrar quadros de broadcast e pela determinação da melhor rota na rede visando minimizar seu tráfego (a melhora no uso dos links também é oferecido pelas pontes com roteamento na origem, porém de forma muito menos eficiente que pelos roteadores). O filtro de quadros broadcast é bastante desejável quando mensagens deste tipo são usadas para resolver endereços e para encontrar recursos da rede como servidores de arquivo. Neste caso, mensagens broadcast são recebidas por todos equipamentos na rede e simplesmente descartadas na maioria destes, desperdiçando uma grande largura de banda. Quando um link WAN de baixa velocidade ou de custo delicado é usado para conectar duas LANs esta característica se torna particularmente importante. Como foi visto na seção anterior, as redes conectadas por pontes possuem segmentos físicos separados, porém logicamente são consideradas uma grande rede. As pontes assumem que o nodo destino de um quadro é atingível diretamente, sem nodos intermediários, uma vez que o nível de enlace não tem conhecimento de inter-redes, ou de roteamento através de redes locais conectadas em série. Assim, as pontes não oferecem a possibilidade de isolar nodos entre grupos lógicos, que seria bastante útil em situações como aquelas onde mensagens broadcast são destinadas apenas alguns nodos específicos. Já os roteadores oferecem muito mais flexibilidade no tráfego do fluxo. Redes facilmente podem ser divididas em grupos lógicos distintos, utilizando para isso convenções de endereçamento como no TCP/IP. Um exemplo ilustrando roteador e ponte é o "Modem"ADSL. Podemos ter dois tipos deste equipamento, o que funciona no modo router e o que funciona no modo bridge. Uma forma de saber facilmente se é router ou bridge é a existência ou não de um "discador"para poder conectar a Internet. Quando você conecta na Internet sem a necessidade de clicar em nenhum programa para isso, você provavelmente terá um "Modem"ADSL em modo router. Este equipamento faz a interconexão entre duas redes (A sua rede residencial e a rede da empresa de telefonia). Nas seções posteriores, irei abordar o enderaçamento lógico IP e o cabeçalho de pacotes IP citado anteriormente. Hub O Hub é um dispositivo que tem a função de interligar os computadores de uma rede local. Sua forma de trabalho é a mais simples se comparado ao switch e ao roteador: o Hub recebe dados vindos de um computador e os transmite às outras máquinas. No momento em que isso ocorre, nenhum outro computador consegue enviar sinal. Sua liberação acontece após o sinal anterior ter sido completamente distribuído. O Hub não é usado para interconectar redes, mas sim para conectar computadores a um canal em comum. Este equipamento na verdade é apenas um ampliador de sinal para que todos os computadores ligados a ele consigam se comunicar. Este opera na camada 1 do modelo OSI (Camada Física). Em um Hub pode ter várias portas, ou seja, entradas para conectar o cabo de rede de cada computador. Geralmente, há aparelhos com 8, 16, 24 e 32 portas. A quantidade varia de acordo com o modelo e o fabricante do equipamento. Caso o cabo de uma máquina seja desconectado ou apresente algum defeito, a rede não deixa de funcionar, pois é o Hub que a "sustenta". Também é possível adicionar um outro Hub ao já existente. Por exemplo, nos casos em que um Hub tem 8 portas e outro com igual quantidade de entradas foi adquirido para a mesma rede. Hubs são adequados para redes pequenas e/ou 97

99 domésticas. Havendo poucos computadores é pouco provável que surja algum problema de desempenho. 9.7 Cabeçalho IP IP é um acrônimo para a expressão inglesa "Internet Protocol"(ou Protocolo de Internet), que é um protocolo usado entre duas máquinas em rede para encaminhamento dos dados. Os dados numa rede IP são enviados em blocos referidos como pacotes ou datagramas (os termos são basicamente sinónimos no IP, sendo usados para os dados em diferentes locais nas camadas IP). Em particular, no IP nenhuma definição é necessária antes do host tentar enviar pacotes para um host com o qual não comunicou previamente. O IP oferece um serviço de datagramas não confiável (também chamado de melhor esforço), ou seja, o pacote vem quase sem garantias. O pacote pode chegar desordenado (comparado com outros pacotes enviados entre os mesmos hosts), também podem chegar duplicados, ou podem ser perdidos por inteiro. Se a aplicação precisa de confiabilidade, esta é adicionada na camada de transporte. O IP é o elemento comum encontrado na internet pública dos dias de hoje. É descrito no RFC 791 da IETF, que foi pela primeira vez publicado em Setembro de Este documento descreve o protocolo da camada de rede mais popular e atualmente em uso. Esta versão do protocolo é designada de versão 4, ou IPv4. O IPv6 tem endereçamento de origem e destino de 128 bits, oferecendo mais endereçamentos que os 32 bits do IPv4. Versão: O primeiro campo do header (ou cabeçalho) de um datagrama IPv4 é o campo de version (ou versão) de 4 bits. 98

100 * IHL: O segundo campo, de 4 bits, é o IHL (acrônimo para Internet Header Length, ou seja, Comprimento do Cabeçalho da Internet) com o número de words de 32 bits no cabeçalho IPv4. Como o cabeçalho IPv4 pode conter um número variável de opções, este campo essencialmente especifica o offset para a porção de dados de um datagrama IPv4. Um cabeçalho mínimo tem 20 bytes de comprimento, logo o valor mínimo em decimal no campo IHL seria 5. * Tipo de Serviço: No RFC 791 (Espécie de manual para a implementação dos protocolos), os 8 bits seguintes são alocados para um campo tipo de Serviço (ToS) agora DiffServ e ECN (para Qualidade de Service). A intenção original era para um host especificar uma preferência para como os datagramas poderiam ser manuseados assim que circulariam pela rede. Por exemplo, um host pode definir o campo de valores do seu ToS dos datagramas IPv4 para preferir pequeno desfasamento de tempo (ou "delay"), enquanto que outros podem preferir alta confiabilidade. Na prática, o campo ToS não foi largamente implementado. Contudo, o trabalho experimental de pesquisa e desenvolvimento se focou em como fazer uso destes oito bits. Estes bits têm sido redefinidos e mais recentemente através do grupo de trabalho do DiffServ na IETF e pelos pontos de código do Explicit Congestion Notification (ECN) codepoints. * Tamanho Total: O campo de 16 bits seguinte do IPv4 define todo o tamanho do datagrama, incluindo cabeçalho e dados, em bytes de 8 bits. O datagrama de tamanho mínimo é de 20 bytes e o máximo é (64 Kbytes). O tamanho máximo do datagrama que qualquer host requer para estar apto para manusear são 576 bytes, mas os hosts mais modernos manuseiam pacotes bem maiores. Por vezes, as subredes impõem restrições no tamanho, em cada caso os datagramas têm que ser fragmentados. A fragmentação é manuseada quer no host quer no switch de pacotes no IPv4, e apenas no host no caso do IPv6. * Identificador: O campo seguinte de 16 bits é um campo de identificação. Este campo é usado principalmente para identificar fragmentos identificativos do datagrama IP original. Alguns trabalhos experimentais sugerem usar o campo IP para outros propósitos, tais como adicionar pacotes para levar a informação para datagrama, de forma a que ajude a pesquisar datagramas para trás com endereços fonte falsificados. * Flags: O campo de 3 bits que segue é usado para controlar ou identificar fragmentos. * Offset: O campo offset do fragmento tem 13 bits, e permite que um receptor determine o sítio de um fragmento em particular no datagrama IP original. * Tempo de Vida: Um campo de 8 bits, o TTL (time to live, ou seja, tempo para viver) ajuda a prevenir que os datagramas persistam (ex. andando aos círculos) numa rede. Historicamente, o campo TTL limita a vida de um datagrama em segundos, mas tornou-se num campo de contagem de hops. Cada switch de pacotes (ou router) que um datagrama atravessa decrementa o campo TTL em um valor. Quando o campo TTL chega a zero, o pacote não é seguido por um switch de pacotes e é descartado. * Protocolo: Um campo de Protocolo de 8 bits segue-se. Este campo define o protocolo seguinte usado numa porção de dados de um datagrama IP. A Internet Assigned Numbers Authority mantém uma lista de números de protocolos. Os protocolos comuns e os seus 99

101 valores decimais incluem o Protocolo ICMP (Internet control message protocol, ou seja, Protocolo de controlo de mensagens da Internet) (1), o Protocolo TCP (Transmission Control Protocol, ou seja, Protocolo de controlo de transmissão) (6). * Checksum: O campo seguinte é um campo de verificação (checksum) para o cabeçalho do datagrama IPv4. Um pacote em trânsito é alterado por cada router (hop) que atravesse. Um desses routers pode comprometer o pacote, e o checksum é uma simples forma de detectar a consistência do cabeçalho. Este valor é ajustado ao longo do caminho e verificado a cada novo hop. Envolve apenas verificação do cabeçalho (não dos dados). * Endereço de origem/destino: A seguir ao campo de verificação, seguem-se os endereços de origem e de destino, de 32 bits cada um. Note que os endereços IPv6 de origem e destino são de 128 bits cada. * Opções: Campos do cabeçalho adicionais (chamados de options, opções) podem seguir o campo do endereço de destino, mas estes não são normalmente usados. Os campos de opção podem ser seguidos de um campo de caminho que assegura que os dados do utilizador são alinhados numa fronteira de words de 32 bits. (No IPv6, as opções movem-se fora do cabeçalho standard e são especificados pelo campo Next Protocol, semelhante à função do campo "Protocolo"no IPv4). A seguir, três exemplos de opções que são implementadas e aceitas na maioria dos roteadores: * Security (Especifica o nível de segurança do datagrama (usado em aplicações militares)); * Timestamp (Faz com que cada roteador anexe seu endereço e seu timestamp (32 bits), que serve para depuração de algoritmos de roteamento); * Record route (Faz com que cada roteador anexe seu endereço). Caso você queira ver "ao vivo e a cores"um cabeçalho IP e seus dados, você pode instalar um programa de captura de pacotes chamado : Wireshark (No CDTC temos um curso especialmente disso). Irei colocar aqui uma captura mostrando um cabeçalho de um pacote IP. 100

Licença de Documentação Livre GNU

Licença de Documentação Livre GNU This is an unofficial translation of the GNU Free Documentation License into Brazilian Portuguese. It was not published by the Free Software Foundation, and does not legally state the distribution terms

Leia mais

Licença de Documentação Livre GNU

Licença de Documentação Livre GNU This is an unofficial translation of the GNU Free Documentation License into Brazilian Portuguese. It was not published by the Free Software Foundation, and does not legally state the distribution terms

Leia mais

Licença de Documentação Livre GNU

Licença de Documentação Livre GNU This is an unofficial translation of the GNU Free Documentation License into Brazilian Portuguese. It was not published by the Free Software Foundation, and does not legally state the distribution terms

Leia mais

Atividades e Recursos. Escola Médica Virtual

Atividades e Recursos. Escola Médica Virtual Atividades e Recursos Escola Médica Virtual Atividades Escola Médica Virtual Chat O módulo de atividade Chat permite que participantes tenham discussões síncronas, ou seja, discussões que acontecem durante

Leia mais

MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO COLÉGIO MILITAR DE BRASÍLIA

MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO COLÉGIO MILITAR DE BRASÍLIA MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO COLÉGIO MILITAR DE BRASÍLIA Brasília - 2016 1 Sumário 1. Acesso à plataforma 04 2. Cadastramento nas disciplinas 04 3. Edição do perfil 05 4. Envio de mensagens

Leia mais

Universidade Federal de Ciências da Saúde de Porto Alegre

Universidade Federal de Ciências da Saúde de Porto Alegre Universidade Federal de Ciências da Saúde de Porto Alegre Guia do Aluno Moodle - UFCSPA NÚCLEO DE EAD Elaborado por: Fabrício Barboza Supervisão: NEAD Versão 1.0 Março 2010 SUMÁRIO Capitulo1 - Acessando

Leia mais

Tutorial Moodle. Acesso. Página Inicial Preencher perfil. Enviar Mensagem. Recursos. Atividades. Moodle

Tutorial Moodle. Acesso. Página Inicial Preencher perfil. Enviar Mensagem. Recursos. Atividades. Moodle Tutorial MOODLE Tutorial Moodle Página Inicial Preencher perfil Enviar Mensagem Acesso Moodle Recursos Atividades Moodle Moodle é um sistema de administração de atividades educacionais destinado à criação

Leia mais

Manual Moodle. Perfil de Aluno. Elaboração:

Manual Moodle. Perfil de Aluno. Elaboração: 1 Manual Moodle Perfil de Aluno Elaboração: Autor: Leticia Tonon Núcleo de Educação à Distância Telefone de Suporte: (14) 2105-0800 Ramal: 376 E-mail: nead@univem.edu.br www.ead.univem.edu.br Computing

Leia mais

Criando fórum. Vamos aprender a criar um fórum. Siga os passos a seguir!

Criando fórum. Vamos aprender a criar um fórum. Siga os passos a seguir! Criando fórum Criando fórum O fórum é uma ferramenta muito utilizada em cursos a distância por permitir a discussão de um tema específico de modo assíncrono, ou seja, a interação entre os participantes

Leia mais

Modelo de Camadas. Redes de Computadores

Modelo de Camadas. Redes de Computadores Modelo de Camadas Redes de Computadores Sumário Visão Geral de uma Rede de Computadores Protocolos Modelo de Camadas Porque utilizar Tipos de Modelos de Referência Modelo de Referência ISO/OSI Histórico

Leia mais

Política de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo

Política de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo Política de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo Dados pessoais coletados para os seguintes fins e usando os seguintes serviços: Acesso a contas de serviços

Leia mais

Universidade do Estado de Santa Catarina Centro de Educação a Distância. Guia Básico para Uso do Moodle

Universidade do Estado de Santa Catarina Centro de Educação a Distância. Guia Básico para Uso do Moodle Universidade do Estado de Santa Catarina Centro de Educação a Distância Guia Básico para Uso do Moodle Florianópolis, 2015 1 Bem vindo ao Guia Básico para Uso do Moodle Este material tem como objetivo

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES TP1

FUNDAMENTOS DE REDES DE COMPUTADORES TP1 LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO Em sala de aula foram distribuídos pontos em exercícios e atividades extraclasse Número de Questões Total da Avaliação 5 Pontos 10 5 Pontos Cada questão tem peso 0,5

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES TP2

FUNDAMENTOS DE REDES DE COMPUTADORES TP2 LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO Em sala de aula foram distribuídos pontos em exercícios e atividades extraclasse Número de Questões Total da Avaliação 5 Pontos 10 5 Pontos Cada questão tem peso 0,5

Leia mais

Portal do Curso. Portal do Curso

Portal do Curso. Portal do Curso Guia do Moodle Apresentação Entre as diversas tecnologias usadas no Ensino a Distância (EaD), encontram-se os Ambientes Virtuais de Ensino e Aprendizagem (AVEAs), que têm o objetivo de permitir que os

Leia mais

4. Rede de Computador. Redes de computadores e suas infraestruturas

4. Rede de Computador. Redes de computadores e suas infraestruturas Redes de computadores e suas infraestruturas Definição Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos, interligados por

Leia mais

Ficha Técnica. Título Primeiros Passos Autor Athail Rangel Pulino Filho Copyright Creative Commons Edição Julho Athail Rangel Pulino 2

Ficha Técnica. Título Primeiros Passos Autor Athail Rangel Pulino Filho Copyright Creative Commons Edição Julho Athail Rangel Pulino 2 Ficha Técnica Título Autor Athail Rangel Pulino Filho Copyright Creative Commons Edição Julho 2007 Athail Rangel Pulino 2 Índice Introdução 4 A interface moodle 4 Usuários 5 Cadastramento automático 6

Leia mais

Safeweb Meetings. Manual do Usuário - Versão 2.43 Produzido por: Informática Educativa

Safeweb Meetings. Manual do Usuário - Versão 2.43 Produzido por: Informática Educativa 1 Safeweb Meetings Manual do Usuário - Versão 2.43 Produzido por: Informática Educativa 2 Sumário 1. Sobre o Safeweb Meetings... 3 2. Acesso ao programa... 4 3. Marcar Evento... 6 3 1. Sobre o Safeweb

Leia mais

Ferramentas da Moodle: Atividades e Recursos

Ferramentas da Moodle: Atividades e Recursos JUNV 29 Ferramentas da Moodle: Atividades e Recursos Sumário 1 - Ferramentas da Moodle: Atividades e Recursos 1.1 - Atividades e Recursos 2 - Atividades 2.1 - Base de Dados 2.2 - Base de Dados - vídeo

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5 CA Nimsoft Monitor Guia do Probe Monitor da impressoras impressoras série 2.5 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

Profª. Ana Célia Bastos

Profª. Ana Célia Bastos UNIVERSIDADE ESTADUAL DO CEARÁ UECE SECRETARIA DE APOIO AS TECNOLOGIAS EDUCACIONAIS - SATE Universidade Aberta do Brasil - UAB Profª. Ana Célia Bastos Junho/2015 Roteiro Login inicial Pacotes de Linguagem

Leia mais

PLATAFORMA MOODLE: COMO ESTUDAR ONLINE NO ISCED?

PLATAFORMA MOODLE: COMO ESTUDAR ONLINE NO ISCED? PLATAFORMA MOODLE: COMO ESTUDAR ONLINE NO ISCED? www.isced.ac.mz www.isced.ac.mz A POSTURA DO ESTUDANTE EM EAD O ENSINO SUPERIOR É O MAIS ALTO NÍVEL DO SISTEMA EDUCATIVO E COMPREENDE OS CURSOS DE GRADUAÇÃO

Leia mais

Tutorial para o aluno Moodle

Tutorial para o aluno Moodle ÍNDICE Introdução... 03 Acesso ao Moodle... 04 Acesso ao curso e ao material... 05 Utilizando a barra de navegação... 07 Atividades... 08 Inserindo imagem na atividade... 11 Enviando e recebendo mensagens...

Leia mais

Infor LN Use este guia para catálogos do produto

Infor LN Use este guia para catálogos do produto Infor LN Use este guia para catálogos do produto Copyright 2017 Infor Todos os direitos reservados. As marcas e logomarcas definidas aqui são marcas comerciais e/ou marcas comerciais registradas da Infor.

Leia mais

Tutorial de utilização do EAD-IBRAV Treinamentos

Tutorial de utilização do EAD-IBRAV Treinamentos Tutorial de utilização do EAD-IBRAV Treinamentos Amarildo Roberto Ribeiro CASCAVEL- 2016 SUMÁRIO 1. ACESSO AO CURSO... 3 2. LOGIN DO SISTEMA... 4 3. TELA PRINCIPAL DO ALUNO... 5 4. TELA PRINCIPAL DO CURSO...

Leia mais

Introdução à Computação

Introdução à Computação Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda

Leia mais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais Brad Hards Tradução: Pedro Morais 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Utilizar o Desktop Sharing 7 3.1 Janela Principal do Desktop Sharing........................... 7 3.1.1

Leia mais

Infor LN Service Guia do usuário para o nivelamento da carga de trabalho

Infor LN Service Guia do usuário para o nivelamento da carga de trabalho Infor LN Service Guia do usuário para o nivelamento da carga de trabalho Copyright 2017 Infor Todos os direitos reservados. As marcas e logomarcas definidas aqui são marcas comerciais e/ou marcas comerciais

Leia mais

Cursos de Língua ICoN

Cursos de Língua ICoN Projeto Ciência sem Fronteiras CSF Itália Cursos de Língua ICoN Guia para o estudante com tutela Guia para o estudante com tutela Página 1 Indice 1. Explorar o curso 1.1 Acesso ao curso 1.1.1 A página

Leia mais

Sistema de webconferência Mconf. Sessão 2

Sistema de webconferência Mconf. Sessão 2 Sistema de webconferência Mconf Sessão 2 O portal web é o ponto de entrada ao sistema Formato de rede social de usuários, comunidades e eventos Ele prôve: Autenticação de usuários Controle de permissões

Leia mais

Sumário 1. Introdução... 3

Sumário 1. Introdução... 3 2 Sumário 1. Introdução... 3 1.1 Configuração Mínima para Utilizar a Blackboard Gamaliel... 4 2. Como Acessar o Ambiente Virtual de Aprendizagem... 5 3. Navegando na Página Inicial do AVA... 6 3.1 Barra

Leia mais

SOFTWARE LIVRE AULA 1 Prof. Sandro Wambier

SOFTWARE LIVRE AULA 1 Prof. Sandro Wambier SOFTWARE LIVRE AULA 1 Prof. Sandro Wambier INTRODUÇÃO O software livre vem conquistando a cada dia mais adeptos em todo mundo: características técnicas como disponibilidade de seus códigos fontes, possibilidade

Leia mais

SI06 DIMENSÃO TECNOLÓGICA I

SI06 DIMENSÃO TECNOLÓGICA I 1 2 1. Apresentar os principais tipos de software. 2. Compreender os componentes básicos de uma rede de telecomunicações. 3. Compreender como o uso da internet participa no processo de acesso à informação.

Leia mais

Professor Alexsander Pacheco INTERNET - parte I INTERNET Parte 1 Professor Alexsander Pacheco Autor do livro Informática Um manual prático para concursos da Editora Fortium (Brasília - DF) E-mail: prof_alx@yahoo.com.br

Leia mais

O que é educação a distância?

O que é educação a distância? Manual do Aluno O que é educação a distância? É uma modalidade educacional na qual professores e alunos estão separados no espaço e no tempo, mas podem interagir e serem avaliados por meio das tecnologias

Leia mais

Histórico e definição

Histórico e definição Histórico e definição Introdução Qualquer empresa que tenha uma infraestrutura de computadores utiliza a interconexão por meio de redes para compartilhamento e segurança das informações. Já pensou ter

Leia mais

2 O armazenamento local e o compartilhamento de dados estão sob seu controle

2 O armazenamento local e o compartilhamento de dados estão sob seu controle Política de privacidade 1 Escopo do documento Este documento explica a coleta e uso de dados pessoais no contexto do aplicativo para o controle do diabetes Accu-Chek Connect oferecido pela Roche. A Roche

Leia mais

Curso de Inverno - CECID

Curso de Inverno - CECID 1 Curso de Inverno - CECID AULA 4 Configuração dos Cursos Acrescentando Atividades Prof. Dr. José Eduardo Santarem Segundo santarem@usp.br Blog: http://santaremsegundo.com.br Twitter: @santaremsegundo

Leia mais

Ferramentas Sala de Aula

Ferramentas Sala de Aula Ferramentas Sala de Aula O ambiente onde o aluno estuda, da mesma forma que em um ambiente presencial, é chamado de sala de aula, nesse ambiente poderão ser habilitadas ferramentas de comunicação e colaboração,

Leia mais

INSTRUÇÕES PARA O PRIMEIRO ACESSO

INSTRUÇÕES PARA O PRIMEIRO ACESSO INSTRUÇÕES PARA O PRIMEIRO ACESSO O Ambiente Virtual de Aprendizagem (AVA), está disponível para todos os alunos dos cursos do IF Sudeste MG Câmpus JF. O AVA também é conhecido como plataforma Moodle.

Leia mais

Polycom RealConnect for Microsoft Office 365

Polycom RealConnect for Microsoft Office 365 GUIA DO USUÁRIO Polycom RealConnect for Microsoft Office 365 1.0 Abril 2017 3725-06676-010 A Copyright 2017, Polycom, Inc. Todos os direitos reservados. Nenhuma parte deste documento pode ser reproduzida,

Leia mais

Get Connected Noções básicas de informática

Get Connected Noções básicas de informática Informática Básica/Aplicada Get Connected Noções básicas de informática Redes de Computadores e Internet Adaptado por Kleber Rezende Março 2017 Agenda Redes de computadores. Internet. Navegação na Internet.

Leia mais

27/05/2014 REDES LOCAIS

27/05/2014 REDES LOCAIS REDES LOCAIS Um grupo de computadores conectados com a finalidade de compartilhar recursos. Os computadores em uma rede local são normalmente ligados por um cabo de transmissão dentro de uma pequena área,

Leia mais

Manual do Simond. Peter H. Grasch

Manual do Simond. Peter H. Grasch Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usando o Simond 7 2.1 Configuração do usuário.................................. 7 2.2 Configuração da rede.................................... 9 2.3 Configuração

Leia mais

Sumário 1. Perfil Fórum Tarefa Wiki Glossário Mensagem Privada Notas...

Sumário 1. Perfil Fórum Tarefa Wiki Glossário Mensagem Privada Notas... Sumário 1. Perfil... 3 1.1. Modificar Perfil... 3 1.2. Mudar a Senha... 7 2. Fórum... 9 2.1. Adicionar um Novo Tópico ao Fórum... 9 2.2. Responder ao Fórum...12 2.3. Inserção de Link no Fórum...14 2.4.

Leia mais

Manual do Aluno EaD. Esclareça suas dúvidas e conheça a EaD da UMC Universidade.

Manual do Aluno EaD. Esclareça suas dúvidas e conheça a EaD da UMC Universidade. Manual do Aluno EaD Esclareça suas dúvidas e conheça a EaD da UMC Universidade. Sumário 1. O que é educação a distância?... 4 2. Requisitos... 4 3. Dicas para seu estudo... 5 4. O que é Ambiente EaD?...

Leia mais

ORIENTAÇÕES SOBRE O AMBIENTE VIRTUAL DE APRENDIZAGEM UNÍNTESE

ORIENTAÇÕES SOBRE O AMBIENTE VIRTUAL DE APRENDIZAGEM UNÍNTESE ORIENTAÇÕES SOBRE O AMBIENTE VIRTUAL DE APRENDIZAGEM UNÍNTESE Santo Ângelo 2015 O Ambiente da Uníntese Virtual Esse documento visa orientar os estudantes para a utilização do ambiente da Uníntese Virtual,

Leia mais

Finanças do Infor LN Guia do usuário para controladoria

Finanças do Infor LN Guia do usuário para controladoria Finanças do Infor LN Guia do usuário para controladoria Copyright 2017 Infor Todos os direitos reservados. As marcas e logomarcas definidas aqui são marcas comerciais e/ou marcas comerciais registradas

Leia mais

Resumo da Política de Privacidade. Política de privacidade completa

Resumo da Política de Privacidade. Política de privacidade completa Política de Privacidade do Aplicativo La&k Este aplicativo recolhe alguns dados pessoais dos usuários. Resumo da Política de Privacidade Os dados pessoais são coletados para os seguintes propósitos e usando

Leia mais

MANUAL DO ALUNO EAD. Acessando e utilizando o sistema EAD. Faculdade UNILAGOS R. Mal. Castelo Branco, s/n - Rio do Limão, Araruama - RJ,

MANUAL DO ALUNO EAD. Acessando e utilizando o sistema EAD. Faculdade UNILAGOS R. Mal. Castelo Branco, s/n - Rio do Limão, Araruama - RJ, MANUAL DO ALUNO EAD Acessando e utilizando o sistema EAD Faculdade UNILAGOS R. Mal. Castelo Branco, s/n - Rio do Limão, Araruama - RJ, 28970-000 Para acessar a sua sala virtual ao entrar no site encontre

Leia mais

MANUAL DO PROFESSOR AMBIENTE VIRTUAL DE APRENDIZAEGEM

MANUAL DO PROFESSOR AMBIENTE VIRTUAL DE APRENDIZAEGEM MANUAL DO PROFESSOR AMBIENTE VIRTUAL DE APRENDIZAEGEM MANUAL DO PROFESSOR AMBIENTE VIRTUAL DE APRENDIZAGEM Ana Amélia de Souza Pereira Christien Lana Rachid Maio/2017 LISTA DE FIGURA Figura 1 - Página

Leia mais

Ao subscreveres o nosso serviço, estás aceitando os termos e condições definidos em baixo:

Ao subscreveres o nosso serviço, estás aceitando os termos e condições definidos em baixo: Ao subscreveres o nosso serviço, estás aceitando os termos e condições definidos em baixo: Esta Aplicação irá reunir alguns dados pessoais dos seus Users. Resumo Os dados pessoais recolhidos servem para

Leia mais

Prezado Aluno, Preparamos este guia rápido, contendo orientações para você explorar e praticar as funções básicas disponíveis.

Prezado Aluno, Preparamos este guia rápido, contendo orientações para você explorar e praticar as funções básicas disponíveis. 1 Prezado Aluno, Bem-vindo ao ambiente virtual destinado às comunidades de suas disciplinas. Trata-se da plataforma Moodle, criada para disponibilizar a você um espaço colaborativo, com recursos interessantes

Leia mais

XIV CIAEM: Guia para Autores(as) Versão 1.1 Última atualização: abril de 2013.

XIV CIAEM: Guia para Autores(as) Versão 1.1 Última atualização: abril de 2013. XIV CIAEM: Guia para Autores(as) Versão 1.1 Última atualização: abril de 2013. A entrada na página de usuário Tabela de Conteúdos Tabela de Conteúdos... 2 1. Introdução... 3 2. Instruções gerais para submissão

Leia mais

Introdução à Computação

Introdução à Computação Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda

Leia mais

Laboratório 2.6.1: Orientação de Topologia e Construção de uma Pequena Rede

Laboratório 2.6.1: Orientação de Topologia e Construção de uma Pequena Rede Laboratório 2.6.1: Orientação de Topologia e Construção de uma Pequena Rede Diagrama de Topologia Rede Peer-to-Peer Objetivos Rede Comutada Com a conclusão deste laboratório, você será capaz de: Identificar

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar - Aula 7 - MODELO DE REFERÊNCIA TCP O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande utilidade para entender

Leia mais

Guia Primeiros Passos da Bomgar B400

Guia Primeiros Passos da Bomgar B400 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por usar a Bomgar. Na Bomgar, o atendimento

Leia mais

UNICALDAS Faculdade de Caldas Novas Núcleo de Educação à Distância - NEaD. MANUAL DO ALUNO (UnicaldasVIRTUAL) Versão 1.0

UNICALDAS Faculdade de Caldas Novas Núcleo de Educação à Distância - NEaD. MANUAL DO ALUNO (UnicaldasVIRTUAL) Versão 1.0 MANUAL DO ALUNO (UnicaldasVIRTUAL) Versão 1.0 Fevereiro - 2017 0 1. INTRODUÇÃO A Educação à Distância (EaD) vem crescendo no Brasil através da popularização da internet faz alguns anos. A Unicaldas Faculdade

Leia mais

Redes de Computadores

Redes de Computadores Instituto Superior Politécnico de Ciências e Tecnologia Redes de Computadores Prof Pedro Vunge I Semestre de 2017 SUMÁRIO I - Introdução às Redes de Computadores 1.1 Considerações iniciais 1.2 O surgimento

Leia mais

Configuração do Google Groups for Business para administradores

Configuração do Google Groups for Business para administradores Configuração do Google Groups for Business para administradores Neste guia 1. Descobrir como o Google Groups for Business pode ajudar sua equipe a se comunicar 2. Escolher as configurações recomendadas

Leia mais

MANUAL DO ALUNO. AVA: treinaremcasa.com.br/ava

MANUAL DO ALUNO. AVA: treinaremcasa.com.br/ava MANUAL DO ALUNO A Treinar é uma escola com tradição na área de cursos de Informática, Tecnologia, Desenvolvimento Profissional e Educação a Distância. Oferece cursos do nível básico ao avançado, visando

Leia mais

Criando atividade. Para criar uma Atividade, siga os passos a seguir.

Criando atividade. Para criar uma Atividade, siga os passos a seguir. A ferramenta Atividade permite criar na Plataforma uma área para os alunos enviarem trabalhos. Você pode criar uma atividade para que os alunos enviem suas Atividades a Distância (ADs), por exemplo. Os

Leia mais

Instituto de Ensino Superior de Rio Verde - IESRIVER SEMIPRESENCIAL MANUAL DO ALUNO SEMIPRESENCIAL MANUAL DO ALUNO MOODLE

Instituto de Ensino Superior de Rio Verde - IESRIVER SEMIPRESENCIAL MANUAL DO ALUNO SEMIPRESENCIAL MANUAL DO ALUNO MOODLE SEMIPRESENCIAL MANUAL DO ALUNO MOODLE - SUMÁRIO - 1. PARA ACESSAR A SALA VIRTUAL... 3 2. MINHA PÁGINA INICIAL... 4 3. MODIFICAR PERFIL... 5 4. CONFIGURAÇÕES DE MENSAGENS... 5 4.1. Enviando mensagens para

Leia mais

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: Dados Pessoais: Permissão de armazenamento, Permissão de calendário, Permissão de compartilhamento de Bluetooth,

Leia mais

Universidade Anhanguera - Uniderp Centro de Educação a Distância. Guia do Ambiente Virtual de Aprendizagem para o Aluno

Universidade Anhanguera - Uniderp Centro de Educação a Distância. Guia do Ambiente Virtual de Aprendizagem para o Aluno Guia do Ambiente Virtual de Aprendizagem para o Aluno Versão 1 / 2010 Apresentação Caro (a) aluno (a), Este manual foi elaborado para auxiliá-lo a navegar no ambiente virtual moodle do Centro de Educação

Leia mais

Milestone Systems. Aba Consulta rápida: Ativar licenças para os produtos XProtect VMS 2018 R3. XProtect Professional e XProtect Express

Milestone Systems. Aba Consulta rápida: Ativar licenças para os produtos XProtect VMS 2018 R3. XProtect Professional e XProtect Express Milestone Systems Aba Consulta rápida: Ativar licenças para os produtos XProtect VMS 2018 R3 XProtect Professional e XProtect Express Antes de iniciar Este guia descreve as etapas básicas para parceiros

Leia mais

Os dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo.

Os dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo. Tipos de dados coletados Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio de terceiros, estão: e-mail, nome, sobrenome, cookies e dados de uso. Outros dados pessoais

Leia mais

CURSOS A DISTÂNCIA UNIVERSIDADE FEDERAL DE OURO PRETO

CURSOS A DISTÂNCIA UNIVERSIDADE FEDERAL DE OURO PRETO CURSOS A DISTÂNCIA UNIVERSIDADE FEDERAL DE OURO PRETO TUTORIAL PARA ALUNOS INTRODUÇÃO A UTILIZAÇÃO DA PLATAFORMA MOODLE OURO PRETO 2014 1 SUMÁRIO 1 ACESSANDO A PLATAFORMA... 03 2 DISCIPLINAS... 08 3 PERSONALIZANDO

Leia mais

Conectar-se ao quadro branco remoto

Conectar-se ao quadro branco remoto Antes de usar o produto, leia atentamente este manual e tenha-o à mão para consultas futuras. RICOH Interactive Whiteboard Client for ipad Guia de Início ATÉ A EXTENSÃO MÁXIMA PERMITIDA PELA LEI APLICÁVEL:

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Bem-vindo à política de privacidade dos recursos digitais da Cel-Lep Ensino de Idiomas S.A. Nossos sites e nossos aplicativos mobile podem ser utilizados por qualquer pessoa que

Leia mais

Arquiteturas de Redes de Computadores

Arquiteturas de Redes de Computadores Arquiteturas de Redes de Computadores Material de apoio Conceitos Básicos de Rede Cap.1 19/01/2012 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES AULA 2: MODELO OSI. Professor: LUIZ LEÃO

FUNDAMENTOS DE REDES DE COMPUTADORES AULA 2: MODELO OSI. Professor: LUIZ LEÃO FUNDAMENTOS DE REDES DE COMPUTADORES Professor: LUIZ LEÃO Conteúdo Desta Aula HISTÓRICO DAS REDES MODELO EM CAMADAS FUNÇÕES DAS CAMADAS OSI 1 2 3 4 5 CLASSIFICAÇÃO DAS REDES MODELO DE REFERÊNCIA OSI PRÓXIMOS

Leia mais

Infor LN Guia do usuário para estatísticas

Infor LN Guia do usuário para estatísticas Infor LN Guia do usuário para estatísticas Copyright 2017 Infor Todos os direitos reservados. As marcas e logomarcas definidas aqui são marcas comerciais e/ou marcas comerciais registradas da Infor. Todos

Leia mais

Esta primeira parte do manual do Moodle está destinada para orientações em como acessar o curso, atualizar o perfil e realizar as atividades.

Esta primeira parte do manual do Moodle está destinada para orientações em como acessar o curso, atualizar o perfil e realizar as atividades. MANUAL DO ALUNO MOODLE Sanmia Shunn de Oliveira Jesus Costa 1 Walex Milto Martins dos Santos 2 PRIMEIRA PARTE Esta primeira parte do manual do Moodle está destinada para orientações em como acessar o curso,

Leia mais

INFORMÁTICA 9 ENCONTRO. PROF PAULO MAXIMO

INFORMÁTICA 9 ENCONTRO. PROF PAULO MAXIMO 9 ENCONTRO PROF PAULO MAXIMO pmaximo@gmail.com 1.Analise a planilha e o gráfico a seguir. Considerando a situação apresentada é correto afirmar que: (a) a média de João foi calculada utilizando a fórmula

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Prof.ª Inara Santana Ortiz Aula 3 Protocolos de Comunicação Protocolos de Comunicação Protocolos de Comunicação Para que ocorra a transmissão de uma informação entre o transmissor

Leia mais

Curso de Especialização em Saúde da Família Modalidade a Distância. Tutorial. Ambiente Virtual de Ensino e Aprendizagem

Curso de Especialização em Saúde da Família Modalidade a Distância. Tutorial. Ambiente Virtual de Ensino e Aprendizagem Curso de Especialização em Saúde da Família Modalidade a Distância Tutorial Ambiente Virtual de Ensino e Aprendizagem SUMÁRIO 1. Apresentação...3 2. Portal UNA-SUS/UFSC...4 3. Portal do curso...5 4. Página

Leia mais

AMBIENTANDO-SE NA PLATAFORMA MOODLE

AMBIENTANDO-SE NA PLATAFORMA MOODLE AMBIENTANDO-SE NA PLATAFORMA MOODLE 2 APRESENTAÇÃO Visando a um melhor aproveitamento do Curso, desenvolvemos algumas atividades para que você se familiarize com a plataforma na qual irá realizar seu Curso.

Leia mais

GERENCIAMENTO DAS COMUNICAÇÕES DO PROJETO

GERENCIAMENTO DAS COMUNICAÇÕES DO PROJETO GERENCIAMENTO DAS COMUNICAÇÕES DO PROJETO Planejar o Gerenciamento das Comunicações O gerenciamento das comunicações do projeto inclui os processos necessários para assegurar que as informações do projeto

Leia mais

ORIENTAÇÕES AOS ALUNOS DAS DISCIPLINAS ON-LINE

ORIENTAÇÕES AOS ALUNOS DAS DISCIPLINAS ON-LINE ORIENTAÇÕES AOS ALUNOS DAS DISCIPLINAS ON-LINE 2016-2 ACESSO AO WEBCAF Acessar o site: www.castelobranco.br./portal Clicar em Webcaf e, em seguida, em aluno. No primeiro acesso aparecerá uma ficha de cadastro

Leia mais

Licenças Open Source

Licenças Open Source Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Licenças Open Source Sistemas de Software Livre Site: http://jeiks.net E-mail: jacsonrcsilva@gmail.com

Leia mais

Sistema de webconferência Mconf. Sessão 2

Sistema de webconferência Mconf. Sessão 2 Sistema de webconferência Mconf Sessão 2 O portal web é o ponto de entrada ao sistema Formato de rede social de usuários, comunidades e eventos Ele prôve: Autenticação de usuários Controle de permissões

Leia mais

"Manual de Acesso ao Moodle - Discente"

Manual de Acesso ao Moodle - Discente "Manual de Acesso ao Moodle - Discente" Para acessar a plataforma, acesse: http://www.fem.com.br/moodle. A página inicial da plataforma é a que segue abaixo: Para fazer o login, clique no link Acesso localizado

Leia mais

Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio

Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio Tipos de dados coletados Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio de terceiros, estão: e-mail, nome, rg. Outros dados pessoais recolhidos podem ser descritos

Leia mais

Setembro de P90050

Setembro de P90050 Setembro de 2011 708P90050 Servidor de Impressão Xerox FreeFlow versão 8.0. SP2 Pacote de Boas-vindas ao Cliente para Impressora Xerox Color 550/560 e Impressoras Digitais em Cores Xerox 700 e 770 2011

Leia mais

Ambiente Virtual de Aprendizagem. Primeiros Passos.

Ambiente Virtual de Aprendizagem. Primeiros Passos. Ambiente Virtual de Aprendizagem Primeiros Passos www.eadcetacvet.com.br Primeiro Acesso Este é um pequeno manual para que você possa interagir com o AVA (Ambiente Virtual de Aprendizagem) da CETACVET.

Leia mais

Ferramentas Sala de Aula

Ferramentas Sala de Aula Ferramentas Sala de Aula O ambiente onde o aluno estuda, da mesma forma que em um ambiente presencial, é chamado de sala de aula, nesse ambiente poderão ser habilitadas ferramentas de comunicação e colaboração,

Leia mais

- Aula 1 - REDES DE COMPUTADORES

- Aula 1 - REDES DE COMPUTADORES - Aula 1 - REDES DE COMPUTADORES 1. INTRODUÇÃO O ponto chave da tecnologia dominante neste século tem sido a aquisição, o processamento e a distribuição da informação. - Instalação de redes telefônicas

Leia mais

objetivo geral justificativa

objetivo geral justificativa introdução O Moodle é uma plataforma e-learning, na qual o aluno tem a possibilidade de interagir e acompanhar as atividades do Colégio via internet. É uma ferramenta de ensino e aprendizagem on-line com

Leia mais

Configuração do Hangouts para administradores

Configuração do Hangouts para administradores Configuração do Hangouts para administradores Neste guia 1. Instale o Hangouts e personalize as configurações 2. Inicie um bate-papo e uma videochamada 3. Explore recursos e o Hangouts para dispositivos

Leia mais

Configurar configurações de rede para o LAN e o DHCP em SPA122

Configurar configurações de rede para o LAN e o DHCP em SPA122 Configurar configurações de rede para o LAN e o DHCP em SPA122 Objetivo O protocolo de configuração dinâmica host (DHCP) é um protocolo da configuração de rede que configure automaticamente os endereços

Leia mais

Sistema Gerenciador de Aprendizagem - 3.0

Sistema Gerenciador de Aprendizagem - 3.0 Sistema Gerenciador de Aprendizagem - 3.0 TUTORIAL SGA-SAV O tutorial, abrange procedimentos e orientações sobre o funcionamento de um dos componentes do sistema on-line de ensino aprendizagem adotado

Leia mais

A ferramenta wiki dentro da Plataforma Moodle funciona como um aplicativo que permite a redação e edição coletiva de textos e hipertextos.

A ferramenta wiki dentro da Plataforma Moodle funciona como um aplicativo que permite a redação e edição coletiva de textos e hipertextos. Criando wiki A ferramenta wiki dentro da Plataforma Moodle funciona como um aplicativo que permite a redação e edição coletiva de textos e hipertextos. Basicamente, a página wiki é um local onde todos

Leia mais

TERMOS E CONDIÇÕES DE USO - GERAL

TERMOS E CONDIÇÕES DE USO - GERAL TERMOS E CONDIÇÕES DE USO - GERAL Este site é de propriedade e operado pelo Click Audioworks. A informação, obras de arte, texto, vídeo, áudio, imagens, software e outras propriedades intelectuais (coletivamente,

Leia mais

Manual do Aluno Blackboard. Manual do Aluno Blackboard. Campus Virtual Cruzeiro do Sul 1

Manual do Aluno Blackboard. Manual do Aluno Blackboard. Campus Virtual Cruzeiro do Sul   1 Manual do Aluno Blackboard 1 Introdução O Blackboard é um sistema de gestão de aprendizagem desenvolvido pela Blackboard Inc. em 1997. Ele promove soluções de e-educação e aprendizagem à distância. É utilizado

Leia mais

Redes de Computadores e Internet

Redes de Computadores e Internet Redes de Computadores e Internet CEA145 Teoria e Fundamentos de Sistemas de Informação Universidade Prof. MSc. Federal George de H. G. Ouro Fonseca Preto DECEA / João Monlevade Universidade

Leia mais

Tutorial de Acesso ao AVA - Ambiente Virtual de Aprendizagem e-learning Consinco. Agosto 2015, versão 1

Tutorial de Acesso ao AVA - Ambiente Virtual de Aprendizagem e-learning Consinco. Agosto 2015, versão 1 Tutorial de Acesso ao AVA - Ambiente Virtual de Aprendizagem e-learning Consinco Agosto 2015, versão 1 Consinco e-learning O Que é? Como Acessar? O Consinco e-learning é o portal de Ensino a Distância

Leia mais

TUTORIAL PARA ALUNOS INTRODUÇÃO A UTILIZAÇÃO DA PLATAFORMA MOODLE MATEUS GERWING KOCHEM

TUTORIAL PARA ALUNOS INTRODUÇÃO A UTILIZAÇÃO DA PLATAFORMA MOODLE MATEUS GERWING KOCHEM TUTORIAL PARA ALUNOS INTRODUÇÃO A UTILIZAÇÃO DA PLATAFORMA MOODLE MATEUS GERWING KOCHEM SUMÁRIO 1 ACESSANDO A PLATAFORMA... 02 2 DISCIPLINAS... 07 3 PERSONALIZANDO O SEU PERFIL... 09 4 PARTICIPANTES DA

Leia mais