Prévia do material em texto
Capitulo 2 – REDES NO NOSSO DIA A DIA Você está on-line? "Oi, Shad, você está on-line?" "Claro que estou!" Quantos de nós ainda verificam se estamos ou não on-line? Esperamos que nossos dispositivos, telefones celulares, tablets, notebooks e computadores desktop estejam sempre conectados à Internet global. Usamos essa rede para interagir com amigos, fazer compras, compartilhar fotos e experiências e aprender. A Internet passou a fazer parte da vida cotidiana de uma tal maneira que é praticamente dada como certa. Normalmente, quando as pessoas usam o termo Internet, elas não se referem às conexões físicas do mundo real. Em vez de isso, elas tendem a pensar nisso como uma coleção de conexões sem forma definida. É o “local” aonde as pessoas vão para encontrar ou compartilhar informações. Clique em Play na figura para ver um vídeo sobre as maneiras pelas quais estamos conectados à Rede de Pessoas. Quem é o dono da Internet? A Internet não é de propriedade de nenhum indivíduo ou grupo. A Internet é um conjunto mundial de redes interconectadas (inter-rede ou Internet), que cooperam entre si para trocar informações usando padrões comuns. Através de fios de telefone, cabos de fibra óptica, transmissões sem fio e links de satélite, os usuários da Internet podem trocar informações de várias formas, como mostrado na figura. Tudo o que você acessa on-line está localizado em algum lugar da Internet global. Sites de mídias sociais, jogos de múltiplos jogadores, centros de mensagens que fornecem e-mail, cursos on-line – todos esses destinos da Internet estão conectados a redes locais que enviam e recebem informações através da Internet. Pense em todas as interações que você faz durante o dia que exigem que você esteja on-line. Redes locais Existem redes locais de diversos tamanhos. Elas podem variar desde redes simples com apenas dois computadores até redes que conectam milhões de dispositivos. As redes instaladas em pequenos escritórios ou em residências e escritórios domésticos são conhecidas como redes SOHO (Small Office Home Office). Elas permitem o compartilhamento de recursos (como impressoras, documentos, fotos e músicas) entre alguns computadores locais. Grandes redes empresariais podem ser usadas para anunciar e vender produtos, encomendar suprimentos e se comunicar com os clientes. A comunicação em rede é geralmente mais eficiente e menos dispendiosa que formas de comunicação tradicionais, como correio normal ou ligações de longa distância. As redes permitem comunicação rápida (por e-mail e mensagens instantâneas, por exemplo), além de consolidação e acesso a informações armazenadas em servidores de rede. As redes SOHO e empresariais normalmente fornecem uma conexão compartilhada com a Internet. A Internet é considerada uma "rede de redes" porque é formada literalmente por milhares de redes locais conectadas entre si. Como fazer as conexões A Internet conecta mais dispositivos de computação do que simples desktops e laptops. Existem dispositivos à sua volta, com os quais você talvez interaja diariamente, que também estão conectados à Internet. Por exemplo, as pessoas estão usando cada vez mais os dispositivos móveis para se comunicar e realizar tarefas do dia a dia, como verificar a previsão do tempo ou compartilhar fotos. Clique em cada sinal de adição (+) na Figura 1 para obter mais informações sobre dispositivos móveis. Muitos itens na sua casa também podem ser conectados à Internet para serem monitorados e configurados remotamente. Clique nos itens mostrados na Figura 2 para obter mais informações sobre dispositivos domésticos conectados. Fora da sua casa, também há muitos dispositivos conectados que proporcionam comodidade e fornecem informações úteis ou até mesmo vitais. Clique nos itens mostrados na Figura 3 para obter mais informações sobre dispositivos comumente conectados. Quantos desses dispositivos você usa diariamente? Qual é exatamente a definição de dados? Ouvimos falar sobre dados o tempo todo. Dados do cliente, dados pessoais, dados médicos, dados de censo... Mas qual é exatamente a definição de dados? Talvez a definição mais simples seja que os dados são um valor que representa algo. No mundo físico, representamos dados como números, fórmulas, caracteres alfabéticos e imagens. Pense em todos os dados que existem apenas sobre você. Por exemplo, registro de nascimento, fotos de bebê, histórico escolar e registros médicos. Clique em cada sinal de adição (+) na figura para obter mais informações sobre as categorias de dados pessoais. A maioria das pessoas usa redes para transmitir dados que desejam compartilhar com outras pessoas ou armazenar a longo prazo. Cada vez que você pressiona "enviar" ou "compartilhar" em um app ou em um aplicativo de computador, está mandando o dispositivo enviar seus dados para um destino em algum lugar na rede. Às vezes, os dados estão sendo enviados pelos dispositivos e você nem sabe o que está acontecendo. Por exemplo, quando você configura um utilitário de backup automático ou quando o dispositivo procura automaticamente o roteador em um hotspot de Wi-Fi. A importância do bit Você sabia que computadores e redes só funcionam com dígitos binários, zeros e uns? Pode ser difícil imaginar que todos os nossos dados são armazenados e transmitidos como uma série de bits. Cada bit pode ter apenas dois valores possíveis: 0 ou 1. O termo bit é uma abreviação de "dígito binário" e representa a menor parte de dados. Os seres humanos interpretam palavras e imagens; os computadores interpretam apenas padrões de bits. Um bit é armazenado e transmitido como um entre dois estados distintos possíveis. Isso pode incluir duas direções de magnetização, dois níveis diferentes de corrente ou voltagem, dois níveis diferentes de intensidade da luz ou qualquer outro sistema físico com dois estados distintos. Por exemplo, um interruptor de luz pode estar ligado ou desligado; na representação binária, esses estados corresponderiam a 1 e 0, respectivamente. Cada dispositivo de entrada (mouse, teclado, receptor ativado por voz) converte a interação humana em código binário para a CPU processar e armazenar. Cada dispositivo de saída (impressora, alto-falante, monitor, etc.) converte os dados binários de volta a um formato reconhecido pelos seres humanos. Dentro do computador, todos os dados são processados e armazenados como binários. Os computadores usam códigos binários para representar e interpretar letras, números e caracteres especiais com bits. Um código muito usado é o ASCII (American Standard Code for Information Interchange). Com o ASCII, cada caractere é representado por oito bits. Por exemplo: Letra maiúscula: A = 01000001 Número: 9 = 00111001 Caractere especial: # = 00100011 Cada grupo de oito bits, como as representações de letras e números, corresponde a um byte. Os códigos podem ser usados para representar praticamente qualquer tipo de informação digital: dados de computador, gráficos, fotos, voz, vídeo e música. Na figura, insira até cinco caracteres no campo Characters. Em seguida, clique no botão Traduzir para ver a conversão de bits do ASCII. Clique no botão Clear para inserir um grupo diferente de caracteres. Movimentação de bits Depois que os dados são transformados em uma série de bits, eles devem ser convertidos em sinais que possam ser enviados através da mídia de rede para o destino. Mídia significa o meio físico em que os sinais são transmitidos. Alguns exemplos de mídia são fio de cobre, cabo de fibra óptica e ondas eletromagnéticas pelo ar. Um sinal consiste em padrões ópticos ou elétricos que são transmitidos de um dispositivo conectado para outro. Esses padrões representam os bits digitais (ou seja, dados) e trafegam através da mídia desde a origem até o destino como uma série de pulsos de eletricidade, pulsos de luz ou ondas de rádio. Os sinais podem ser convertidos muitas vezes antes de alcançar o destino, à medida que a mídia correspondente muda entre a origem e o destino. Existem três métodos comuns de transmissão de sinal usados em redes: · Sinais elétricos– A transmissão é obtida pela representação dos dados como pulsos elétricos em fios de cobre. · Sinais ópticos – A transmissão é obtida pela conversão dos sinais elétricos em pulsos de luz. · Sinais sem fio – A transmissão é obtida pelo uso de infravermelho, micro-ondas ou ondas de rádio pelo ar. Clique em Play na figura para ver uma animação dos três tipos de transmissões de sinal. Na maioria das residências e das pequenas empresas, os sinais de rede são transmitidos através de fios de cobre (cabos) ou conexões sem fio habilitadas para Wi-Fi. As redes maiores utilizam cabos de fibra óptica para a transmissão confiável de sinais em longas distâncias. Medição da largura de banda Transmitir um filme ou jogar com vários jogadores exige conexões seguras e rápidas. Para comportar esses aplicativos com alta largura de banda, as redes precisam ser capazes de transmitir e receber bits em uma taxa muito alta. Diferentes mídias físicas suportam a transferência de bits em velocidades diferentes. A transferência de dados normalmente é referenciada em termos de largura de banda e rendimento. Largura de banda é a capacidade de um meio de transportar dados. A largura de banda digital mede a quantidade de dados que podem fluir de um lugar para outro durante um determinado tempo. A largura de banda costuma ser medida pelo número de bits que (teoricamente) podem ser enviados através da mídia em um segundo. Estas são as medidas comuns de largura de banda: · Milhares de bits por segundo (kb/s) · Milhões de bits por segundo (Mb/s) · Bilhões de bits por segundo (Gb/s) Propriedades da mídia física, tecnologias atuais e as leis da física têm função importante na determinação da largura de banda disponível. A tabela mostra as unidades de medida comumente usadas para largura de banda. Medição de produtividade Assim como a largura de banda, o rendimento é a medida da transferência de bits através da mídia durante um determinado período. Entretanto, devido a vários fatores, geralmente o rendimento não corresponde à largura de banda especificada. Diversos fatores influenciam o throughput: · A quantidade de dados enviados e recebidos pela conexão · Os tipos de dados transmitidos · A latência criada pelo número de dispositivos de rede encontrados entre a origem e o destino O termo latência se refere ao tempo necessário para os dados viajarem de um ponto a outro, incluindo atrasos. As medidas do rendimento não levam em consideração a validade ou a utilidade dos bits transmitidos e recebidos. Muitas mensagens recebidas pela rede não são destinadas a aplicativos específicos de usuário. Por exemplo, as mensagens de controle de rede que regulam o tráfego e corrigem erros. Em uma inter-rede ou em uma rede com vários segmentos, o rendimento não pode ser mais rápido do que o link mais lento do caminho entre o dispositivo emissor e o dispositivo receptor. Mesmo que todos os segmentos (ou a maioria deles) tenham largura de banda alta, basta um segmento no caminho com largura de banda mais baixa para provocar lentidão no rendimento da rede inteira. Há muitos testes de velocidade online que podem revelar a taxa de transferência de uma conexão de Internet. A figura fornece exemplos de resultados de um teste de velocidade. Clientes e Servidores Todos os computadores conectados a uma rede que participam diretamente na comunicação de rede são classificados como hosts. Os hosts podem enviar e receber mensagens na rede. Nas redes modernas, um host pode atuar como cliente, servidor ou ambos. O software instalado no computador determina a função que o computador reproduz. Servidores são hosts que têm um software instalado que os permite fornecer informações, como e-mail ou páginas Web, a outros hosts na rede. Cada serviço exige um software de servidor separado. Por exemplo, um host exige que o software do servidor Web forneça serviços à rede. Cada destino que você acessa on-line é fornecido por um servidor localizado em algum lugar de uma rede conectada à Internet global. Clientes são computadores host que têm um software instalado que os permite solicitar e exibir as informações obtidas do servidor. Um exemplo de software cliente é um navegador da Web, como Internet Explorer, Safari, Mozilla Firefox ou Chrome. Clique no sinal de adição (+) ao lado de cada cliente na figura para ver uma breve descrição. Várias funções na rede Um computador com software de servidor pode fornecer serviços simultaneamente a um ou vários clientes, como mostrado na figura. Além disso, um único computador pode executar vários tipos de software de servidor. Em casa ou em uma empresa pequena, pode ser necessário que um computador atue como um servidor de arquivos, um servidor Web e um servidor de e-mail. Um único computador pode também executar vários tipos de software cliente. Deve haver um software cliente para cada serviço necessário. Com vários clientes instalados, um host pode se conectar a vários servidores ao mesmo tempo. Por exemplo, um usuário pode verificar e-mails e exibir uma página web enquanto envia mensagens instantâneas e ouve rádio pela Internet. Infraestrutura de rede O caminho que uma mensagem percorre da sua origem ao destino pode ser tão simples quanto um único cabo conectando um computador a outro ou tão complexo quanto uma rede que literalmente atravessa o globo. Essa infraestrutura de rede é a plataforma que dá suporte à rede. Ela fornece o canal estável e confiável sobre o qual nossas comunicações podem ocorrer. A infraestrutura de rede contém três categorias de componentes: · Dispositivos intermediários (Figura 1) · Dispositivos finais (Figura 2) · Mídia de rede (Figura 3) Dispositivos e meios físicos são os elementos físicos ou o hardware da rede. O hardware é geralmente composto pelos componentes visíveis da plataforma de rede, tais como um laptop, um PC, um switch, um roteador, um access point sem fio ou os cabos usados para conectar os dispositivos. Ocasionalmente, alguns componentes podem não ser tão visíveis. No caso de mídia sem fio, as mensagens são transmitidas pelo ar com a utilização de freqüência de rádio invisível ou ondas infravermelhas. Faça uma lista dos componentes de infraestrutura de rede instalados na rede residencial. Inclua os cabos ou os access points sem fio que fornecem as conexões de rede. Dispositivos finais Os dispositivos de rede com os quais as pessoas estão mais familiarizadas são chamados de dispositivos finais ou hosts. Esses dispositivos formam a interface entre os usuários e a rede de comunicação subjacente. Alguns exemplos de dispositivos finais são: · Computadores (estações de trabalho, laptops, servidores de arquivo, servidores Web) · Impressoras de rede · Telefones e equipamento de teleconferência · Câmeras de segurança · Dispositivos móveis (como smartphones, tablets, PDAs, leitores de cartão de débito/crédito sem fio e scanners de código de barras) Um dispositivo final (ou host) é a origem ou o destino de uma mensagem transmitida pela rede, como mostrado na animação. Para identificar hosts de forma exclusiva, são usados endereços. Quando um host inicia a comunicação, ele usa o endereço do host de destino para especificar onde a mensagem deve ser enviada. O que significa peer-to-peer? Os softwares de cliente e de servidor geralmente são executados em computadores separados, mas também é possível que um computador execute as duas funções ao mesmo tempo. Em pequenas empresas e em casas, muitos computadores funcionam como servidores e clientes na rede. Esse tipo de rede é chamado de rede ponto a ponto. A rede peer-to-peer mais simples consiste em dois computadores diretamente conectados por uma conexão com ou sem fio. Ambos os computadores podem usar essa rede simples para trocar dados e serviços entre si, atuando como cliente ou servidor conforme necessário. Vários PCs também podem ser conectados para criar uma rede peer-to-peer maior, mas isso exige um dispositivo de rede (como um switch) para interconectar os computadores. A principal desvantagem de um ambiente peer-to-peer é que o desempenho de um hostpode ser reduzido se ele estiver atuando como cliente e servidor ao mesmo tempo. A figura lista algumas das vantagens e desvantagens das redes peer-to-peer. Em empresas de grande porte, devido ao potencial para quantidades altas de tráfego de rede, geralmente é necessário ter servidores dedicados para suportar o número de solicitações de serviço. Uso do comando ping Todo dispositivo que envia mensagens pela Internet deve ter um endereço IP (Protocolo de Internet) de identificação na rede. Os endereços IP são atribuídos por administradores de rede. Quando um novo dispositivo é adicionado a uma rede ou um dispositivo existente está tendo problemas, pode ser necessário testar a rede para determinar se o endereço IP atribuído ao dispositivo pode ser acessado por outros dispositivos na rede. O utilitário ping testa a conectividade de ponta a ponta entre o endereço IP da origem da mensagem e o endereço IP do destino dela. Ele mede o tempo de ida e volta que as mensagens de teste levam entre a origem e o destino e se a transmissão é bem-sucedida. No entanto, se a mensagem não chega ao destino ou se ocorrem atrasos ao longo do caminho, não há como saber onde está o problema. O formato do comando ping é universal. Quase todos os dispositivos conectados a redes permitem executar um teste de ping. O formato do comando ping é ping xxx, onde xxx é um endereço IP ou um nome de domínio: ping onde é o endereço IP do dispositivo de destino ou um nome de domínio. Por exemplo, ping 192.168.30.1. Clique em Play na figura para ver como funciona o comando ping. Seguir o caminho A Internet não é um lugar de verdade, é a interconexão de muitas redes diferentes que fornecem serviços aos usuários. Podemos constatar essa conectividade usando um utilitário de rede chamado traceroute. Como mostrado na figura, o utilitário traceroute rastreia a rota de uma mensagem entre a origem e o destino. Cada rede individual pela qual a mensagem percorre é conhecida como um salto. O traceroute mostra cada salto no processo e o tempo que a mensagem leva para ir e voltar da rede. Se ocorrer algum problema, use a saída do utilitário traceroute para ajudar a determinar onde uma mensagem foi perdida ou atrasada. O utilitário traceroute se chama tracert no ambiente Windows. Laboratório - Criação de uma Rede Simples Objetivos de aprendizagem Com a conclusão deste laboratório, você será capaz de: · Identificar as portas e os cabos para uso na rede. · Instalar o cabo em uma topologia física do laboratório. · Inserir as informações de endereço IP estático na interface de LAN dos hosts. · Verificar se os PCs podem se comunicar com o utilitário ping. Capítulo 1: Já pensou em como funciona? Este capítulo começou discutindo como nos comunicamos em um mundo conectado. Ele explicou o que é rede e quem é o dono da Internet. Também abordou o que são dados e como eles são transmitidos em uma rede. A velocidade em que os dados são transmitidos em uma rede é medida pela largura de banda e pelo rendimento. Todos os computadores conectados a uma rede que participam diretamente na comunicação de rede são classificados como hosts. A infraestrutura de rede contém três categorias de componentes: · Dispositivos intermediários · Dispositivos finais · Mídia de rede Em pequenas empresas e em casas, muitos computadores funcionam como servidores e clientes na rede. Esse tipo de rede é chamado de rede ponto a ponto. Todo dispositivo que envia mensagens pela Internet deve ter um endereço IP (Protocolo de Internet) de identificação na rede. O comando ping permite que um administrador de rede teste a conectividade de ponta a ponta entre o endereço IP da origem da mensagem e o endereço IP do destino dela. O comando traceroute permite que um administrador de rede rastreie a rota de uma mensagem entre a origem e o destino. Cada rede individual pela qual a mensagem percorre é conhecida como um salto. O traceroute mostra cada salto no processo e o tempo que a mensagem leva para ir e voltar da rede. Telefones móveis Uma maneira comum de ficar on-line é pelo celular. Você sabia que a maioria dos telefones celulares pode ser conectada a muitos tipos diferentes de redes simultaneamente? Vamos analisar algumas formas pelas quais os telefones celulares (principalmente smartphones) interagem com as diversas tecnologias de rede e aprender alguns termos novos no processo. Os celulares usam ondas de rádio para transmitir sinais de voz a antenas montadas em torres localizadas em regiões específicas. Os telefones móveis são conhecidos como "celulares" porque a região em que uma torre pode fornecer sinal para um telefone é denominada célula. Quando é feita uma ligação telefônica, o sinal de voz é retransmitido de uma torre a outra até chegar ao destino. Esse tipo de rede é usado quando você faz uma chamada para outro telefone celular ou para um telefone fixo. Também serve para enviar mensagens diretamente do telefone. O tipo mais comum de rede de telefone celular é o GSM, abreviação de “Global System for Mobile Communications” (Sistema Global para Comunicações Móveis). Envio de dados através de redes de celular O design dos primeiros transmissores de rádio por telefone celular não permitia a transmissão eficiente de dados digitais, por isso foram feitos aprimoramentos para melhorar a forma como os dados são enviados através de redes de celular. As abreviações 3G, 4G, e 4G-LTE são usadas para descrever as redes de celular avançadas que foram otimizadas para transmissão rápida de dados. O "G" nessas classificações representa a palavra "geração"; portanto, 3G é a terceira geração da rede de celular. A maioria dos celulares e smartphones tem um indicador que mostra quando um sinal 3G ou 4G está disponível. Quando o indicador não está aceso, significa que o telefone está conectado pela antiga rede 2G, que não oferece taxas rápidas de transferência de dados. Como mostrado na figura, o número de usuários das redes mais rápidas está crescendo em ritmo acelerado, enquanto o número de usuários 2G está em declínio. Diferentes tipos de redes Além de transmissores e receptores GSM e 3G/4G, os smartphones se conectam a diferentes tipos de redes. Veja a seguir alguns exemplos de outras redes usadas pelos smartphones: · GPS – A rede GPS (Sistema de posicionamento global) usa satélites para transmitir sinais no mundo todo. O smartphone pode receber esses sinais e calcular a localização do telefone com uma precisão de 10 metros. · Wi-Fi – Transmissores e receptores Wi-Fi localizados no smartphone permitem que o telefone se conecte a redes locais e à Internet. Para receber e enviar dados em uma rede Wi-Fi, o telefone deve estar dentro do alcance do sinal de um access point de rede sem fio. As redes Wi-Fi normalmente pertencem a proprietários particulares, mas costumam oferecer hotspots de acesso público ou para convidado. Um hotspot é uma área onde os sinais de Wi-Fi estão disponíveis. As conexões de rede Wi-Fi no telefone são semelhantes às conexões de rede em um notebook. · Bluetooth – Uma tecnologia sem fio de menor alcance e com baixo consumo de energia que substitui a conectividade com fio para acessórios como alto-falantes, microfones e fones de ouvido. Como a tecnologia Bluetooth serve para transmitir tanto dados como voz, ela pode ser usada para criar pequenas redes locais. · NFC – NFC significa comunicação a curta distância. É uma tecnologia de comunicação sem fio que permite a troca de dados entre dispositivos que estejam bem próximos uns dos outros, normalmente apenas alguns centímetros. Componentes de rede Além de smartphones e dispositivos móveis, existem muitos outros componentes que podem fazer parte de uma rede local. Alguns exemplos de componentes de rede são computadores pessoais, servidores, dispositivos de rede e cabos. Esses componentes podem ser agrupados em quatro categorias principais: · Hosts · Periféricos · Dispositivos de rede · Mídia de rede Os componentes de rede com os quais você provavelmente está mais familiarizado são hosts e periféricos compartilhados. Lembre-se de quehosts são dispositivos que enviam e recebem mensagens diretamente pela rede. Os periféricos compartilhados não são conectados diretamente à rede, mas sim a hosts. O host é responsável por compartilhar o periférico na rede. Os hosts têm software configurado para permitir que as pessoas na rede utilizem os dispositivos periféricos conectados. Os dispositivos de rede, assim como a mídia de rede, são usados para interconectar hosts. Os dispositivos de rede são chamados às vezes de "dispositivos intermediários", por estarem localizados no caminho que as mensagens fazem entre um host de origem e um host de destino. O termo "mídia de rede" descreve os cabos e os fios usados em redes com fio, além das ondas de radiofrequência usadas em redes sem fio. Essas redes com e sem fio fornecem os caminhos pelos quais as mensagens trafegam entre os diversos componentes de rede. Alguns dispositivos podem desempenhar mais de uma função, dependendo de como estiverem conectados. Por exemplo, uma impressora conectada diretamente a um host (impressora local) é um periférico. Uma impressora conectada diretamente a um dispositivo de rede e que participe diretamente das comunicações de rede é um host. Ethernet é a tecnologia mais usada em redes locais. Desenvolvida na Xerox PARC, a Ethernet foi introduzida comercialmente em 1980 pela Digital Equipment Corporation (DEC), pela Intel e pela Xerox. Em 1983, a Ethernet foi padronizada como IEEE 802.3. Os dispositivos usam uma Ethernet NIC (Network Interface Card, placa de interface de rede) para acessar a LAN de Ethernet. Cada Ethernet NIC tem um endereço único incorporado permanentemente na placa que é conhecido como endereço MAC (Controle de acesso à mídia). Como conectar dispositivos de usuário final Para se conectar fisicamente a uma rede, um dispositivo de usuário final deve ter uma placa de interface de rede (NIC). A NIC é uma peça de hardware que permite que o dispositivo se conecte à mídia de rede, com ou sem fio. Ela pode estar integrada à placa-mãe do dispositivo ou ser uma placa instalada separadamente. Além da conexão física, é necessária alguma configuração do sistema operacional para que o dispositivo participe da rede. A maioria das redes se conecta à Internet e a utiliza para trocar informações. Um dispositivo de usuário final precisa de um endereço IP (Internet Protocol) e de outras informações que o identifiquem para os outros dispositivos na rede. Como mostrado na figura, há três partes na configuração de IP que devem estar corretas para que o dispositivo envie e receba informações na rede: · Endereço IP – Identifica o computador na rede. · Máscara de sub-rede – É usada para identificar a rede à qual o host está conectado. · Gateway padrão – Identifica o dispositivo de rede que o host usa para acessar a Internet ou outra rede remota. Observação: para acessar informações na Internet, a maioria dos aplicativos de rede usa um nome de domínio (como www.cisco.com), em vez de um endereço IP. Um servidor DNS é usado para converter o nome de domínio no respectivo endereço IP. Sem o endereço IP de um servidor DNS, o usuário terá dificuldade para acessar a Internet. Atribuição manual e automática de endereços Um endereço IP pode ser configurado de forma manual ou ser atribuído automaticamente por outro dispositivo, como mostrado na figura. Configuração de IP manual Na configuração manual, os valores necessários são inseridos no dispositivo através do teclado, normalmente por um administrador de rede. O endereço IP inserido é conhecido como endereço estático e é atribuído permanentemente a esse dispositivo. Configuração de IP dinâmico A maioria dos dispositivos de usuário final pode ser configurada para receber configuração de rede de forma dinâmica. Isso permite que o dispositivo solicite um endereço de um pool de endereços atribuídos por um servidor DHCP (Dynamic Host Configuration Protocol) localizado na rede. Laboratório - Determinar a configuração do endereço IP de um computador Após a conclusão do laboratório, você será capaz de: · Conectar dois computadores a portas Ethernet em um roteador. · Exibir e alterar as definições da configuração de endereço IP em um computador. · Usar o comando ipconfig /all para exibir configurações IP. · Usar o comando ping para testar a conectividade. Nomes de dispositivo e planejamento de endereços À medida que uma rede cresce em tamanho e complexidade, torna-se cada vez mais importante que ela seja bem planejada, organizada logicamente e bem documentada, conforme mostrado na figura. Muitas empresas desenvolvem convenções para nomeação e endereçamento de computadores e outros dispositivos de usuário final. Elas fornecem as diretrizes e as regras que podem ser usadas pelo pessoal de suporte de rede para executar essas tarefas. Os sistemas operacionais de computador (Microsoft Windows, por exemplo) permitem a nomeação de dispositivos, como um computador ou uma impressora. Os nomes de dispositivos devem ser exclusivos e ter um formato coerente que transmita informações significativas. Isso pode ajudar a determinar o tipo de dispositivo, a função, o local e o número de sequência com base no nome do dispositivo. Os endereços IP também devem ser exclusivos para cada dispositivo. O uso de convenções para nomeação e endereçamento de dispositivos lógicos que sejam bem documentadas pode simplificar muito a tarefa de treinamento e gerenciamento de rede e ajudar na solução de problemas quando eles surgirem. Representações e topologias de rede Em uma rede simples com alguns computadores, é fácil visualizar como todos os diversos componentes se conectam. À medida que as redes crescem, fica mais difícil controlar a localização dos componentes e como cada um está conectado à rede. As redes com fio exigem uma grande quantidade de dispositivos de rede e de cabeamento para fornecer conectividade para todos os hosts da rede. Um diagrama oferece uma maneira fácil de entender como os dispositivos estão conectados em uma rede extensa. Quando as redes são instaladas, é criado um diagrama físico de topologia para registrar onde se encontra cada host e como ele está conectado à rede. O diagrama de topologia física também mostra onde o cabeamento está instalado e os locais dos dispositivos de rede que conectam os hosts. Esse diagrama usa símbolos ou ícones para representar os diferentes dispositivos e conexões que formam uma rede. A figura ilustra alguns dos ícones usados para representar componentes de rede em diagramas. Informações de rede lógica Documentar as conexões físicas e os dispositivos na sua rede fornecerá as informações que você precisa saber para conectar dispositivos novos ou detectar problemas de conectividade interrompida. Mas há outras informações que você deve ter à mão para solucionar problemas de rede. Essas informações não podem ser observadas na visualização física da rede. Nomes de dispositivo, endereçamento IP, informações de configuração e designações de rede são informações lógicas que podem mudar com mais frequência do que a conectividade física. Um diagrama chamado topologia lógica ilustra as informações importantes de configuração de rede. As figuras 1 e 2 mostram exemplos de topologias de rede físicas e lógicas. Pense nos dispositivos na sua casa ou escola que acessam a Internet. Em casa, você tem dispositivos que pode controlar ou gerenciar do celular ou do tablet? Desenhe uma topologia física da rede da sua casa ou sala de aula. Compare a topologia com aquelas criadas por seus colegas. O que queremos dizer com mídia de rede Quando criamos topologias de rede, as linhas que interconectam os dispositivos representam transmissões sem fio ou meios físicos reais. Para selecionar os tipos apropriados de conexões de rede necessários para criar redes, precisamos entender as funções dos diferentes tipos de mídia de rede. Redes modernas usam basicamente três tipos de meio para interconectar dispositivos e fornecer o caminho sobre o qual os dados podem ser transmitidos. Como mostrado na figura, esses meios físicos são: · Fiosde cobre em cabos · Fibras plásticas ou de vidro (cabo de fibra óptica) · Transmissão sem fio Diferentes tipos de meio físico de rede oferecem características e benefícios diferentes. Nem todos os tipos de mídia de rede têm as mesmas características ou são apropriados para as mesmas finalidades. Os quatro principais critérios para a escolha de um meio físico de rede são: · A distância que o meio físico consegue carregar um sinal com êxito · O ambiente no qual o meio físico deve ser instalado · A quantidade de dados e a velocidade na qual eles devem ser transmitidos · O custo da mídia e instalação Cabos de rede comum Par trançado A moderna tecnologia Ethernet geralmente usa um tipo de cabo de cobre conhecido como par trançado (TP) para interconectar dispositivos. Como a Ethernet é a base da maioria das redes locais, o TP é o tipo de cabeamento de rede encontrado com mais frequência. Cabo Coaxial Geralmente de cobre ou alumínio, o cabo coaxial é utilizado por empresas de TV a cabo para fornecer serviços. Também serve para conectar os diversos componentes que constituem os sistemas de comunicação via satélite. Fibra ótica Os cabos de fibra óptica são de vidro ou plástico. Eles têm uma largura de banda muito alta, o que permite que transmitam grandes quantidades de dados. A fibra é utilizada em redes de backbone, grandes data centers e ambientes de empresas de grande porte. Ela também é muito usada por companhias telefônicas. Cabos Par Trançado As redes na maioria das casas e escolas são conectadas com cabos de cobre de par trançado. Este tipo de cabo é barato em relação a outros tipos de cabos e está prontamente disponível. Os cabos de ligação Ethernet Ethernet que podem ser comprados pela Internet ou em uma loja são um exemplo de cabo de par trançado de cobre. Os cabos de par trançado consistem em um ou mais pares de fios de cobre isolados que são trançados juntos e colocados dentro de um revestimento de proteção. Como todos os cabos de cobre, o par trançado usa pulsos de eletricidade para transmitir dados. A transmissão de dados por cabo de cobre é sensível à interferência eletromagnética, o que pode reduzir a taxa de rendimento fornecida pelo cabo. Os itens comuns em residências que podem criar interferência eletromagnética são fornos de micro-ondas e acessórios com luz fluorescente. Outra fonte de interferência, conhecida como diafonia, ocorre quando os cabos são agrupados para grandes distâncias. Os impulsos elétricos de um cabo podem ir diretamente para um cabo adjacente. Isso acontece com mais frequência quando a instalação e a terminação dos cabos não são feitas corretamente. Quando a transmissão de dados sofre interferência (diafonia, por exemplo), é preciso retransmitir os dados. Isso pode afetar a capacidade de transmissão de dados da mídia. A figura ilustra como a transmissão de dados é afetada pela interferência. Tipos de cabos de par trançado Dois tipos de cabo de par trançado costumam ser instalados: · Par trançado não blindado (UTP) – Este é o tipo de cabo de rede encontrado com mais frequência na América do Norte e em muitas outras áreas (Figura 1). · Cabos blindados (STP) – São usados quase exclusivamente em países europeus. O cabo UTP é barato, oferece largura de banda alta e é fácil de instalar. Esse tipo de cabo serve para conectar estações de trabalho, hosts e dispositivos de rede. Pode vir com diferentes números de pares no revestimento, mas o mais comum são quatro pares. Cada par é identificado por um código de cor específico. Muitas categorias de cabos UTP foram desenvolvidas ao longo do tempo (Figura 2). Cada categoria de cabo foi criada para comportar uma tecnologia específica, e a maioria não é mais encontrada em residências ou escritórios. Os tipos de cabos que costumam ser utilizados são das categorias 3, 5, 5e e 6. Há ambientes elétricos em que a interferência eletromagnética e a interferência por radiofrequência são tão fortes que a blindagem é um requisito para tornar a comunicação possível (em uma fábrica, por exemplo). Nesse caso, pode ser necessário usar um cabo que contenha blindagem, como o par trançado blindado (STP). Infelizmente, os cabos STP são muito caros, não são tão flexíveis e têm requisitos adicionais devido à blindagem que dificulta trabalhar com eles. A terminação de todas as categorias de cabo UTP para dados tradicionalmente é um conector RJ-45 (Figura 3). Ainda há alguns aplicativos que exigem o conector RJ-11 menor, como telefones analógicos e alguns aparelhos de fax. Cabos de satélite e TV a cabo Como o par trançado, o cabo coaxial transporta dados na forma de sinais elétricos. Como ele fornece maior proteção do que o UTP, pode transmitir mais dados. Normalmente, o cabo coaxial é feito de cobre ou alumínio. Ele é usado por empresas de TV a cabo para fornecer serviços e para conectar os diversos componentes que constituem os sistemas de comunicação via satélite. Provavelmente você já está familiarizado com os cabos coaxiais usados para conectar um aparelho de TV à origem do sinal na sua casa, seja uma tomada de TV a cabo, uma TV via satélite ou uma antena convencional. Acrescentando um modem a cabo, o provedor de TV a cabo pode oferecer dados e serviços de Internet, além de telefone e sinal de televisão, pelo mesmo cabo coaxial. Embora o coaxial tenha melhorado as características da transmissão de dados, o cabeamento de par trançado substituiu o coaxial para redes de área local. Uma das razões dessa substituição é que, comparado com o UTP, o coaxial é fisicamente mais difícil de instalar, mais caro e mais difícil de solucionar problemas. Cabos de Fibra Óptica Diferentemente do UTP e do coaxial, os cabos de fibra óptica transmitem dados usando pulsos de luz. Embora não seja encontrado normalmente em residências ou pequenas empresas, o cabeamento de fibra óptica é amplamente usado em ambientes corporativos e em grandes data centers. O cabo de fibra óptica é produzido em vidro ou plástico, que não conduzem eletricidade. Isso significa que, por ser imune a interferência eletromagnética e interferência por radiofrequência, ele é adequado para instalação em ambientes onde interferência é um problema. As conexões de fibra são uma boa opção para estender redes de um prédio para outro, tanto por causa da distância como porque os cabos de fibra óptica são mais resistentes às condições ambientais exteriores do que os cabos de cobre. Cada circuito de fibra óptica é composto por dois cabos de fibra. Um é usado para transmitir dados e o outro serve para receber dados. Clique em cada sinal de adição (+) na figura para obter mais informações sobre cabo de fibra óptica. Os cabos de fibra óptica podem alcançar vários quilômetros antes que o sinal precise ser gerado novamente. Tanto os lasers como os diodos emissores de luz (LEDs) geram os pulsos de luz utilizados para representar os dados transmitidos como bits na mídia. Além da resistência à interferência eletromagnética, os cabos de fibra óptica comportam uma grande quantidade de largura de banda, o que os torna ideais para redes de dados de alta velocidade. A largura de banda em links de fibra óptica pode alcançar velocidades de 100 Gb/s e evolui continuamente à medida que os padrões são desenvolvidos e adotados. Encontrados em muitas empresas, os links de fibra óptica também são usados para conectar provedores de serviços de Internet (ISPs). As cores são importantes? Você já analisou atentamente o conector RJ-45 de plástico na extremidade de um cabo de ligação Ethernet? Você já se perguntou por que a terminação de cada fio no conector tem uma cor ou um padrão específico? A codificação por cores dos pares de fios em um cabo UTP é determinada pelo tipo de padrão usado para fazer o cabo. Os diversos padrões têm objetivos diferentes e são controlados pelos organismos de normalização. Para instalações Ethernet típicas, existem dois padrões amplamente implementados. A organização TIA/EIA define dois padrões (esquemas de fiação) diferentes, chamados T568A e T568B, como mostrado na figura. Cada esquema de pinagemdefine a ordem das conexões dos fios na extremidade do cabo. Em uma instalação de rede, deve ser escolhido e seguido um dos dois esquemas de fiação (T568A ou T568B). É importante que o mesmo esquema de fiação seja usado para cada terminação no projeto. Envio de dados em cabeamento UTP As Ethernet NICs e as portas em dispositivos de rede são projetadas para enviar dados por cabos UTP. Pinos específicos no conector estão associados a uma função de transmissão e recepção. As interfaces em cada dispositivo são projetadas para transmitir e receber dados em fios designados no cabo. Quando dois dispositivos estão diretamente conectados com um cabo Ethernet UTP, é importante que as funções de transmissão e recepção em cada extremidade do cabo sejam revertidas. Um dispositivo envia dados em um conjunto específico de fios e o dispositivo na outra extremidade do cabo recebe os dados nos mesmos fios. Dois dispositivos que usam fios diferentes para transmissão e recepção são conhecidos como dispositivos diferentes. Eles exigem um cabo direto para troca de dados. Os cabos straight-through têm os mesmos padrões de cor nas duas extremidades do cabo. Clique em Play na figura para ver a transmissão através de um cabo straight-through. Dispositivos que estão diretamente conectados e usam os mesmos pinos para transmissão e recepção são conhecidos como dispositivos idênticos. Eles exigem o uso de um cabo cruzado para reverter a função de transmissão e a função de recebimento e permitir que os dispositivos troquem dados. Laboratório – Criação de um cabo Ethernet cruzado Objetivos de aprendizagem: Com a conclusão deste laboratório, você será capaz de: · Analisar as pinagens e os padrões de cabeamento Ethernet · Criar um cabo Ethernet cruzado · Testar um cabo Ethernet cruzado Capítulo 2: Redes no nosso dia a dia Este capítulo começou discutindo o que significa ficar on-line. Ele descreveu os diferentes tipos de redes, como redes de celular, GPS, Wi-Fi, Bluetooth e NFC. Em seguida, abordou as quatro principais categorias de componentes de rede: host, periféricos, dispositivos de rede e mídia de rede. Estas são as três partes na configuração de IP que devem estar corretas para que o dispositivo envie e receba informações na rede: · Endereço IP – Identifica o host na rede. · Máscara de sub-rede – É usada para identificar a rede à qual o host está conectado. · Gateway padrão – Identifica o dispositivo de rede que o host usa para acessar a Internet ou outra rede remota. Este capítulo detalhou como controlar todos esses dispositivos, onde eles se encontram na rede e como estão conectados. Também analisou as topologias físicas e lógicas e os ícones usados nessas representações de rede. Por último, foram discutidos cabeamento e mídia. Os três tipos de mídia usados para interconectar dispositivos e fornecer o caminho para a transmissão de dados são: · Fios de cobre dentro de cabos · Fibras plásticas ou de vidro (cabo de fibra óptica) · Transmissão sem fio Os tipos mais comuns de cabos são par trançado, coaxial e fibra óptica. Os quatro principais critérios para a escolha de um meio físico de rede são: · A distância em que a mídia é capaz de transportar um sinal · O ambiente em que a mídia deve ser instalada · A quantidade de dados e a velocidade na qual ela deve ser transmitida · O custo da mídia e da instalação Alguns tipos de cabo Ethernet, como o coaxial e o par trançado não blindado (UTP), estão mais sujeitos a interferência eletromagnética e interferência por radiofrequência. Os cabos de par trançado blindado (STP) são muito menos susceptíveis a esses tipos de interferência. Os cabos de fibra óptica são imunes a interferência eletromagnética e interferência por radiofrequência. Há vantagens e desvantagens em cada tipo de cabo. Os requisitos da rede determinam qual tipo de cabo é melhor usar. A organização TIA/EIA define dois padrões (esquemas de fiação) diferentes, chamados T568A e T568B. Cada esquema de pinagem define a ordem das conexões dos fios na extremidade do cabo. Quando dois dispositivos estão diretamente conectados com um cabo Ethernet UTP, é importante que as funções de transmissão e recepção em cada extremidade do cabo sejam revertidas. Um dispositivo envia dados em um conjunto específico de fios e o dispositivo na outra extremidade do cabo recebe os dados nos mesmos fios. Dois dispositivos que usam fios diferentes para transmissão e recepção são conhecidos como dispositivos diferentes. Eles exigem um cabo direto para troca de dados. Os cabos straight-through têm os mesmos padrões de cor nas duas extremidades do cabo. Capítulo 3 - Comunicação em uma Rede Local Os três elementos O principal objetivo de qualquer rede é fornecer um método para comunicar e compartilhar informações. O compartilhamento de informações com outras pessoas é crucial para a evolução humana, desde os seres humanos mais primitivos até os cientistas mais avançados da atualidade. A comunicação se inicia com uma mensagem (ou informação) que deve ser enviada de um indivíduo ou dispositivo para outro. Os métodos usados para enviar, receber e interpretar mensagens mudam ao longo do tempo com os avanços tecnológicos. Todos os métodos de comunicação possuem três elementos em comum. O primeiro desses elementos é a origem da mensagem (ou remetente). As origens da mensagem são pessoas ou dispositivos eletrônicos que precisam enviar uma mensagem para outros indivíduos ou dispositivos. O segundo elemento de comunicação é o destino, ou receptor, da mensagem. O destino recebe a mensagem e a interpreta. O terceiro elemento é o meio de transmissão (ou canal). Ele fornece o caminho pelo qual os dados podem trafegar da origem até o destino. Protocolos de comunicação A comunicação em nossa vida diária apresenta muitas formas e ocorre em vários ambientes. Temos diferentes expectativas se estamos conversando por meio da Internet ou participando de uma entrevista de emprego. Cada situação tem seus comportamentos e estilos correspondentes esperados. Antes de começarmos a nos comunicar, estabelecemos regras ou acordos para direcionar a conversa, como mostram as Figuras 1 a 3. Essas regras, ou protocolos, devem ser seguidas para que a mensagem seja transmitida e entendida adequadamente. Entre os protocolos que direcionam a comunicação humana bem sucedida estão: · Um emissor e um receptor identificados · Acordo sobre o método de comunicação (cara a cara, por telefone, carta, foto) · Língua e gramática comum · Velocidade e ritmo de transmissão · Requisitos de confirmação ou recepção As técnicas usadas nas comunicações de rede compartilham esses fundamentos com as conversas humanas. Por que os protocolos são importantes? Assim como os seres humanos, os computadores usam regras (ou seja, protocolos) para se comunicarem. Os protocolos são necessários para que os computadores se comuniquem corretamente na rede. Em ambientes com e sem fio, uma rede local é definida como uma área onde todos os hosts devem "falar a mesma linguagem" ou, na terminologia dos computadores, "compartilhar um protocolo comum". Se todas as pessoas em uma sala falarem uma linguagem diferente, não conseguirão se comunicar. O mesmo acontecerá se os dispositivos em uma rede local não usarem os mesmos protocolos. Os protocolos de rede definem muitos aspectos de comunicação na rede local, como tempo, codificação, formato, tamanho e padrões de mensagem. A Internet e os padrões Com o número cada vez maior de novos dispositivos e tecnologias on-line, como é possível gerenciar todas as mudanças e continuar oferecendo serviços como e-mail de maneira confiável? A resposta está nos padrões da Internet. Um padrão é um conjunto de regras que determina como algo deve ser feito. Os padrões de rede e de Internet asseguram que todos os dispositivos conectados à rede implementem o mesmo conjunto de regras ou protocolos da mesma forma. O uso de padrões permite que diferentes tipos de dispositivos enviem informações entre si pela Internet. Por exemplo, o modo como um e-mail é formatado, encaminhado e recebido portodos os dispositivos segue um padrão. Se uma pessoa enviar um e-mail através de um computador pessoal, outra pessoa poderá usar um celular para receber e ler o e-mail, desde que o telefone celular utilize os mesmos padrões do computador pessoal. Empresas de padrões de rede Um padrão da Internet é o resultado final de um ciclo completo de discussão, solução de problemas e teste. Esses diferentes padrões são desenvolvidos, publicados e mantidos por vários organizações internacionais, como mostrado na figura. Quando um novo padrão é proposto, cada etapa do processo de desenvolvimento e aprovação é registrada em um documento numerado de Solicitação de comentários (RFC), para que a evolução do padrão seja monitorada. As RFCs sobre padrões da Internet são publicadas e gerenciadas pelo IETF (Internet Engineering Task Force). Você pode acessar o site do IETF em http://ietf.org. Crescimento Uma comunicação bem-sucedida entre hosts requer interação entre vários protocolos. Esses protocolos são implementados em software e hardware instalados em cada host e dispositivo de rede. A interação entre os diferentes protocolos em um dispositivo pode ser representada como uma pilha de protocolos, como mostrado na figura. Uma pilha ilustra os protocolos como uma hierarquia em camadas, com cada protocolo de alto nível dependendo dos serviços dos protocolos mostrados nos níveis inferiores. A separação das funções permite que cada camada na pilha opere de forma independente das outras. Por exemplo, você pode usar seu notebook conectado a um modem a cabo em casa para acessar seu site favorito ou consultar o mesmo site no notebook usando a rede sem fio da biblioteca. A função do navegador da Web não é afetada por alterações na localização física ou no método de conectividade. Uso de um modelo de camadas Os modelos em camadas ajudam a visualizar o funcionamento conjunto dos diversos protocolos para possibilitar comunicações de rede. Um modelo de camadas representa a operação dos protocolos ocorrendo dentro de cada camada, bem como a interação com as camadas acima e abaixo dela. O modelo em camadas tem muitas vantagens: · Auxilia na elaboração de protocolo, porque os protocolos que operam em uma camada específica possuem informações definidas de que atuam sob uma interface definida às camadas acima e abaixo. · Estimula a competição porque os produtos de diferentes fornecedores podem trabalhar em conjunto. · Permite que ocorram mudanças tecnológicas em um nível sem que outros níveis sejam afetados. · Fornece um idioma comum para descrever funções e habilidades de rede. O primeiro modelo em camadas para comunicações inter-rede foi criado no início dos anos 1970 e é conhecido como modelo de Internet. Ele define quatro categorias de funções que devem ocorrer para que a comunicação seja bem sucedida. O conjunto de protocolos TCP/IP usado para comunicações de Internet segue a estrutura desse modelo, como mostrado na figura. Por causa disso, o modelo de Internet é comumente chamado de modelo TCP/IP. Diferentes tipos de modelos de rede Usamos dois tipos básicos de modelo para descrever as funções que devem ocorrer para que as comunicações de rede sejam bem-sucedidas: modelos de protocolo e modelos de referência. · Modelo de protocolo – esse modelo corresponde muito bem à estrutura de um conjunto específico de protocolo. Um conjunto de protocolos inclui o conjunto de protocolos relacionados que normalmente fornecem toda a funcionalidade necessária para as pessoas se comunicarem com a rede de dados. O modelo TCP/IP é um modelo de protocolo, visto que descreve as funções que ocorrem em cada camada de protocolos dentro do conjunto TCP/IP. · Modelo de referência – Este tipo de módulo descreve as funções que devem ser concluídas em uma determinada camada, mas não especifica exatamente como uma função deve ser realizada. Um modelo de referência não deve fornecer um nível suficiente de detalhes para definir com precisão como cada protocolo deve trabalhar em cada camada. A principal finalidade de um modelo de referência é ajudar a entender melhor as funções e os processos necessários para as comunicações de rede. O modelo de referência inter-rede mais conhecido foi criado pelo projeto Open Systems Interconnection da ISO (International Organization for Standardization). Ele é usado para elaboração de rede de dados, especificações de operação e resolução de problemas. Esse modelo costuma ser chamado de modelo OSI. Divisão das tarefas A movimentação de dados em uma rede pode ser visualizada com as sete camadas do modelo OSI, como mostrado na figura. O modelo OSI divide as comunicações de rede em vários processos. Cada processo é uma pequena parte da tarefa maior. Por exemplo, em uma fábrica de veículos, o veículo inteiro não é montado por uma única pessoa. Em vez disso, ele passa por várias estações, onde equipes especializadas adicionam componentes específicos. A complexa tarefa de montar um veículo é simplificada pela divisão em tarefas gerenciáveis e lógicas. Esse processo também facilita a solução de problemas. Quando ocorre um problema no processo de fabricação, é possível isolar o problema na tarefa específica em que o defeito aconteceu e corrigi-lo depois. De maneira semelhante, o modelo OSI ajuda a focar em uma camada para identificar e resolver problemas de rede. As equipes de rede costumam fazer referência às diferentes funções que ocorrem em uma rede pelo número da camada do modelo OSI que especifica essa funcionalidade. Por exemplo, o processo de codificar os bits de dados para a transmissão através da mídia ocorre na Camada 1, a camada física. A formatação de dados para que eles possam ser interpretados pela conexão de rede no notebook ou no telefone é descrita na Camada 2, a camada de link de dados. Comparação entre os modelos OSI e TCP/IP Como o TCP/IP é o conjunto de protocolos usado nas comunicações de Internet, por que precisamos conhecer também o modelo OSI? O modelo TCP/IP é um método para visualizar as interações dos diversos protocolos que compõem o conjunto de protocolos TCP/IP. Ele não descreve as funções de rede que são necessárias, mas que não usam protocolos TCP/IP. Por exemplo: na camada de acesso à rede, o conjunto de protocolos TCP/IP não especifica quais protocolos devem ser usados na transmissão por um meio físico, nem o método de codificar os sinais de transmissão. As Camadas 1 e 2 do modelo OSI discutem os procedimentos necessários para acessar a mídia e o meio físico para enviar dados por uma rede. Os protocolos que compõem o conjunto de protocolo TCP/IP podem ser descritos em termos do modelo de referência OSI. As funções que ocorrem na camada de Internet do modelo TCP/IP estão incluídas na camada de rede do modelo OSI, como mostrado na figura. A funcionalidade da camada de transporte é a mesma entre os dois modelos. No entanto, a camada de acesso à rede e a camada de aplicação do modelo TCP/IP são divididas no modelo OSI para descrever funções discretas que devem ocorrer nessas camadas. Por que Ethernet? Nos primórdios das redes, cada fornecedor utilizava seus próprios métodos de interconectar dispositivos de rede e protocolos de rede. Se você adquirisse equipamentos de fornecedores diferentes, não havia garantias de que eles funcionariam em conjunto. O equipamento de um fornecedor podia não se comunicar com o equipamento de outro. Com a expansão das redes, foram desenvolvidos padrões que definiram regras para a operação de equipamentos de rede de diferentes fornecedores. Os padrões são vantajosos para as redes porque: · Facilitam o design · Simplificam o desenvolvimento de produtos · Promovem a concorrência · Fornecem interconexões consistentes · Facilitam o treinamento · Oferecem mais opções de fornecedor aos clientes Não há um protocolo oficial de padrão de rede local, mas, com o tempo, uma tecnologia se tornou mais comum do que as outras: a Ethernet. Os protocolos Ethernet definem como os dados são formatados e transmitidos pela rede com fio. Os padrões Ethernet especificam protocolos que operamnas Camadas 1 e 2 do modelo OSI. Ela passou a ser um padrão de fato, o que significa que a Ethernet é a tecnologia usada por quase todas as redes locais com fio, como mostrado na figura. Ethernet em constante evolução O Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE) mantém os padrões de rede, como Ethernet e padrões sem fio. Os comitês do IEEE são responsáveis por aprovar e manter os padrões para conexões, requisitos de mídia e protocolos de comunicação. Cada padrão de tecnologia recebe um número referente ao comitê responsável por aprovar e manter o padrão. O comitê responsável pelos padrões de Ethernet é o 802.3. Desde a criação da Ethernet em 1973, os padrões evoluíram para especificar versões mais rápidas e flexíveis da tecnologia. Essa capacidade da Ethernet de melhorar ao longo do tempo é um dos principais motivos de ela ter se tornado tão popular. Cada versão da Ethernet tem um padrão associado. Por exemplo, o 802.3 100BASE-T representa o 100 Megabit Ethernet com padrões de cabo de par trançado. A notação padrão significa que: · 100 é a velocidade em Mb/s · BASE significa transmissão de banda base · T significa o tipo de cabo, neste caso, par trançado. As primeiras versões da Ethernet eram relativamente lentas, a 10 Mb/s. As versões mais recentes da Ethernet operam a 10 Gb/s ou mais. Imagine o quanto mais rápidas são essas novas versões em relação às redes Ethernet originais. Arraste a barra deslizante na figura pela linha do tempo para ver como os padrões de Ethernet evoluíram ao longo do tempo. Endereçamento Ethernet A comunicação exige uma forma de identificar a origem e o destino. A origem e o destino na comunicação humana são representados por nomes. Quando seu nome é chamado, você ouve a mensagem e responde. Outras pessoas na sala podem ouvir a mensagem, mas a ignoram porque não foi endereçada a elas. Nas redes Ethernet, existe um método semelhante para identificar os hosts de origem e de destino. Cada host conectado a uma rede Ethernet recebe um endereço físico que serve para identificar o host na rede. Todas as interfaces de rede Ethernet têm um endereço físico atribuído a elas na fabricação. Esse endereço é conhecido como endereço MAC (Media AccessControl). O endereço MAC identifica cada host de origem e de destino na rede. Laboratório – Como determinar o endereço MAC de um host Objetivos de aprendizagem Com a conclusão deste laboratório, você será capaz de: · Determinar o endereço MAC de um computador Windows em uma rede Ethernet ao usar o comando ipconfig /all. · Analisar um endereço MAC para determinar o fabricante. Encapsulamento Ao enviar uma carta, quem a escreve usa um formato aceito para garantir que ela seja entregue e compreendida pelo destinatário. Da mesma forma, a mensagem enviada por uma rede de computadores segue regras específicas de formato para que seja entregue e processada. O processo de colocar um formato de mensagem (a carta) em outro formato de mensagem (o envelope) é chamado encapsulamento. O desencapsulamento ocorre quando o processo é invertido pelo destinatário e a carta é retirada do envelope. Assim como uma carta é colocada dentro de um envelope para ser entregue, no caso das mensagens de computador elas são encapsuladas. Cada mensagem de computador é encapsulada em um formato específico, chamado de quadro, antes de ser enviada pela rede. Um quadro atua como um envelope: ele fornece o endereço do destino desejado e o endereço do host de origem. O formato e o conteúdo de um quadro são determinados pelo tipo de mensagem que está sendo enviada e pelo canal no qual é comunicada. As mensagens que não são formatadas corretamente não são entregues ao host destino com êxito, nem processadas por ele. Clique em Play na figura para ver o processo de desencapsulamento. Estrutura da mensagem Os padrões do protocolo Ethernet definem muitos aspectos da comunicação de rede, como o formato e o tamanho do quadro, o tempo e a codificação. Quando as mensagens são enviadas entre hosts em uma rede Ethernet, os hosts as formatam no layout de quadro que foi especificado pelos padrões. Os quadros também são conhecidos como unidades de dados de protocolo (PDUs) da Camada 2. Isso ocorre porque os protocolos que fornecem as regras para a criação e o formato do quadro executam as funções que são especificadas na camada de link de dados (Camada 2) do modelo OSI. O formato de quadros Ethernet especifica o local dos endereços MAC de destino e de origem, além de informações adicionais, como: · Preâmbulo para sequenciamento e tempo · Delimitador de início de quadro · Tamanho e tipo de quadro · Sequência de verificação de quadro para detectar erros de transmissão Clique no sinal de adição (+) de cada campo do quadro para ver uma descrição resumida. O tamanho de quadros Ethernet geralmente é limitado a um máximo de 1.518 bytes e um tamanho mínimo de 64 bytes do campo Endereço MAC de destino até a Sequência de verificação de quadro. O preâmbulo e o SFD servem para indicar o início do quadro. Não são usados no cálculo do tamanho do quadro. Os quadros que não corresponderem a esses limites não serão processados pelos hosts receptores. Além dos formatos de quadro, dos tamanhos e do tempo, os padrões de Ethernet definem como os bits que compõem os quadros são codificados no canal. Os bits são transmitidos como impulsos elétricos através de cabos de cobre ou como impulsos de luz através de cabos de fibra óptica. Por que as redes precisam de um design hierárquico? Imagine como a comunicação seria difícil se a única forma de enviar uma mensagem para alguém fosse usar o nome da pessoa. Se não houvesse limites de endereço, cidade ou país, entregar uma mensagem a uma pessoa específica no mundo inteiro seria quase impossível. Clique nos botões na figura para ver uma forma hierárquica de encontrar um local. Em uma rede Ethernet, o endereço MAC do host é semelhante ao nome de uma pessoa. Um endereço MAC exibe a identidade individual de um host específico, mas não indica onde ele está localizado na rede. Se cada um dos hosts na Internet (milhões e milhões deles) fosse identificado apenas por seu endereço MAC exclusivo, imagine como seria difícil localizar um host específico. Além disso, a tecnologia Ethernet gera uma grande quantidade de tráfego de broadcast para que os hosts se comuniquem. Os broadcasts são enviados para todos os hosts dentro de uma única rede. Eles consomem largura de banda e reduzem o desempenho da rede. O que aconteceria se todos milhões de hosts conectados à Internet estivessem em uma única rede Ethernet e usassem broadcasts? Por essas duas razões, grandes redes Ethernet com vários hosts não são eficientes. É melhor dividir redes maiores em redes menores e mais gerenciáveis. Uma forma de fazer isso é usar um modelo de design hierárquico. Vantagens de um modelo de design hierárquico Nas redes, o design hierárquico é usado para agrupar dispositivos em várias redes que são organizadas em uma abordagem em camadas. Esse método de projetar redes consiste em grupos menores e mais gerenciáveis que permitem que o tráfego permaneça local. Somente o tráfego destinado a outras redes é movido para uma camada superior. Um design hierárquico em camadas oferece eficiência, otimização de função e maior velocidade. Ele permite que a rede se expanda conforme necessário porque outras redes locais podem ser adicionadas sem afetar o desempenho das existentes. Como mostrado na figura, o design hierárquico tem três camadas básicas: · Camada de acesso – Esta camada fornece conexões a hosts em uma rede Ethernet local. · Camada de distribuição – Esta camada interconecta redes locais menores. · Camada do núcleo – Esta camada fornece uma conexão de alta velocidade entre dispositivos da camada de distribuição. Com um design hierárquico, há necessidade de um esquema de endereçamento lógico que possa identificar a localização de um host. O esquema de endereçamento mais comum na Internet é o Protocolo de Internet versão 4 (IPv4). O Protocolo de Internet versão 6 (IPv6) é o protocolo de camadade rede que está sendo implementado como substituição do IPv4. IPv4 e IPv6 coexistirão no futuro. A partir deste ponto do curso, o termo IP se referirá tanto a IPv4 como a IPv6. 3.3.3.1 Endereços físicos e lógicos O nome de uma pessoa geralmente não muda. O endereço de uma pessoa, por outro lado, refere-se ao local onde mora e pode ser alterado. Em um host, o endereço MAC não muda; ele é atribuído fisicamente à NIC do host e é conhecido como endereço físico. O endereço físico permanece o mesmo, independentemente de onde o host está localizado na rede. O endereço IP é semelhante ao endereço de uma pessoa. Ele é conhecido como endereço lógico porque é atribuído logicamente com base na localização do host. O endereço IP (ou endereço de rede) é atribuído a cada host por um administrador de rede com base na rede local. Os endereços IP contêm duas partes. Uma parte identifica a rede local. A porção de rede do endereço IP será a mesma para todos os hosts conectados à mesma rede local. A segunda parte do endereço IP identifica o host individual. Dentro da mesma rede local, a porção de host do endereço IP é exclusiva para cada host. Os endereços MAC físico e IP lógico são necessários para que um computador se comunique em uma rede hierárquica, assim como o nome e o endereço de uma pessoa são necessários para enviar uma carta. Laboratório – Exibição de informações da placa de rede com e sem fio Objetivos de aprendizagem Com a conclusão deste laboratório, você será capaz de: · Identificar e trabalhar com placas de interface de rede do computador · Identificar e usar os ícones rede da notificação do sistema Acesso, distribuição e núcleo O tráfego IP é gerenciado de acordo com as características e os dispositivos associados a cada uma das três camadas do modelo de design hierárquico na rede: acesso, distribuição e núcleo. Camada de Acesso A camada de acesso fornece um ponto de conexão à rede para dispositivos de usuário final e permite que vários hosts se conectem a outros hosts por um dispositivo de rede, geralmente um switch ou um access point. Normalmente, todos os dispositivos dentro de uma única camada de acesso terão a mesma porção de rede do endereço IP. Se uma mensagem é destinada a um host local, com base na porção de rede do endereço IP, a mensagem permanece local. Caso ela seja destinada a uma rede diferente, será passada para a camada de distribuição. Os switches fornecem a conexão para os dispositivos da camada de distribuição, geralmente um roteador. Camada de distribuição A camada de distribuição fornece um ponto de conexão para redes separadas e controla o fluxo de informações entre as redes. Normalmente, ela contém switches mais eficientes do que a camada de acesso, além de roteadores para fazer o roteamento entre redes. Os dispositivos da camada de distribuição controlam o tipo e a quantidade de tráfego que flui da camada de acesso para a camada do núcleo. Camada central A camada do núcleo é uma camada de backbone de alta velocidade com conexões (de backup) redundantes. Ela é responsável por transmitir grandes quantidades de dados entre várias redes finais. Os dispositivos da camada do núcleo normalmente incluem roteadores e switches de alta velocidade e muito eficientes. O objetivo principal da camada do núcleo é transportar dados rapidamente. Dispositivos da camada de acesso A camada de acesso é o nível básico da rede. É a parte da rede em que as pessoas recebem acesso a outros hosts e a arquivos compartilhados e impressoras. A camada de acesso atua como a primeira linha de dispositivos de rede que conectam hosts à rede Ethernet com fio. Os dispositivos de rede nos permitem conectar muitos hosts entre si e concedem a esses hosts acesso aos serviços oferecidos pela rede. Ao contrário da rede simples que consiste em dois hosts conectados por um único cabo, na camada de acesso cada host está conectado a um dispositivo de rede. Esse tipo de conectividade é mostrado na figura. Em uma rede Ethernet, cada host pode se conectar diretamente a um dispositivo de rede da camada de acesso usando um cabo Ethernet. Esses cabos são fabricados para atender a padrões Ethernet específicos. Cada cabo é conectado a uma NIC do host e depois a uma porta no dispositivo de rede. Existem vários tipos de dispositivos de rede que podem ser usados para conectar hosts na camada de acesso, como switches Ethernet. Hubs de Ethernet As redes Ethernet originais se conectavam a todos os hosts com um único cabo, da mesma forma como os cabos de TV a cabo estão conectados hoje nas residências. Todos os usuários na rede compartilhavam a largura de banda disponível no cabo. Com a popularização das redes Ethernet, conectar todos em um único cabo não era mais prático, nem mesmo possível. Por isso, os engenheiros desenvolveram um tipo diferente de tecnologia de rede que facilitasse conectar e reconectar vários dispositivos à rede. O primeiro desses tipos de dispositivos de rede foi o Hub Ethernet. Os hubs contêm várias portas que são usadas para conectar hosts à rede. São dispositivos simples, que não têm a eletrônica necessária para decodificar as mensagens enviadas entre hosts na rede. Os hubs não podem determinar qual host deve receber uma mensagem em particular. Eles simplesmente aceitam sinais eletrônicos de uma porta e tornam a gerar (ou repetem) a mesma mensagem para as outras portas. Todos os hosts conectados ao hub compartilham a largura de banda e receberão a mensagem. Os hosts ignoram as mensagens que não são endereçadas a eles. Somente o host especificado no endereço de destino da mensagem processa a mensagem e responde ao remetente. Apenas uma mensagem pode ser enviada por um hub Ethernet de cada vez. É possível que dois ou mais hosts conectados a um hub tentem enviar uma mensagem ao mesmo tempo. Se isso acontecer, os sinais eletrônicos que compõem as mensagens colidirão entre si no hub. Isso é conhecido como colisão. A mensagem fica ilegível para os hosts e precisa ser retransmitida. A área da rede onde um host pode receber uma mensagem truncada resultante de uma colisão é conhecida como domínio de colisão. Como retransmissões excessivas podem congestionar a rede e reduzir o tráfego, os hubs passaram a ser considerados obsoletos e foram substituídos por switches Ethernet. Clique em um host de origem e em um host de destino na figura e depois clique em Send (Enviar) para ver como um hub entrega mensagens. Switches Ethernet Um switch Ethernet é um dispositivo usado na camada de acesso. Quando um host envia uma mensagem para outro host conectado à mesma rede comutada, o switch aceita e decodifica os quadros para ler a porção de endereço físico (MAC) da mensagem. Uma tabela no switch, chamada de tabela de endereços MAC, contém uma lista de todas as portas ativas e dos endereços MAC de host conectados a elas. Quando uma mensagem é enviada entre hosts, o switch verifica se o endereço MAC de destino está na tabela. Se estiver, o switch criará uma conexão temporária, chamada de circuito, entre as portas de origem e de destino. Esse novo circuito fornece um canal dedicado pelo qual os dois hosts podem se comunicar. Outros hosts conectados ao switch não compartilham a largura de banda neste canal e não recebem mensagens que não tenham sido endereçadas a eles. É criado um novo circuito para todas as novas conversas entre hosts. Esses circuitos separados permitem que muitas conversas ocorram simultaneamente, sem a ocorrência de colisões. Os switches Ethernet também permitem o envio e o recebimento de quadros no mesmo cabo Ethernet simultaneamente. Isso melhora o desempenho da rede eliminando colisões. Tabelas de Endereços MAC O que acontece quando o switch recebe um quadro endereçado a um novo host que não esteja ainda na tabela de endereços MAC? Se o endereço MAC de destino não estiver na tabela, o switch não terá as informações necessárias para criar um circuito individual. Quando o switch não consegue determinar onde o host de destino está localizado, ele utiliza um processo denominado inundação para encaminhar a mensagempara todos os hosts conectados, exceto o host de origem. Cada host compara o endereço MAC de destino na mensagem ao seu próprio endereço MAC, mas apenas o host com o endereço de destino correto processa a mensagem e responde ao remetente. Como o endereço MAC de um novo host entra na tabela de endereços MAC? Um switch cria a tabela de endereços MAC examinando o endereço MAC de origem de cada quadro enviado entre hosts. Quando um novo host envia uma mensagem ou responde a uma mensagem inundada, o switch descobre imediatamente o endereço MAC e a porta à qual ele está conectado. A tabela é atualizada dinamicamente toda vez que um novo endereço MAC de origem é lido pelo switch. Dessa forma, o switch descobre rapidamente os endereços MAC de todos os hosts conectados. Afinal, o que são transmissões? Dentro de uma rede local geralmente é necessário que um host consiga enviar mensagens para todos os outros hosts simultaneamente. Isso pode ser feito usando uma mensagem conhecida como broadcast. Os broadcasts são úteis quando um host precisa encontrar informações sem saber exatamente o que o outro host pode fornecer ou quando um host deseja oferecer informações em tempo hábil para todos os outros hosts da mesma rede. Uma mensagem pode conter apenas um endereço MAC de destino. Então, como é possível que um host contate todos os outros hosts na rede local sem enviar uma mensagem separada para cada MAC individual? Para resolver esse problema, as mensagens de broadcast são enviadas para um endereço MAC exclusivo que é reconhecido por todos os hosts. O endereço MAC de broadcast é, na verdade, um endereço de 48 bits todo formado por uns. Devido à sua extensão, os endereços MAC são representados geralmente em notação hexadecimal. O endereço MAC de broadcast em notação hexadecimal é FFFF.FFFF.FFFF. Cada F em notação hexadecimal representa quatro uns no endereço binário. Afinal, o que são transmissões? Dentro de uma rede local geralmente é necessário que um host consiga enviar mensagens para todos os outros hosts simultaneamente. Isso pode ser feito usando uma mensagem conhecida como broadcast. Os broadcasts são úteis quando um host precisa encontrar informações sem saber exatamente o que o outro host pode fornecer ou quando um host deseja oferecer informações em tempo hábil para todos os outros hosts da mesma rede. Uma mensagem pode conter apenas um endereço MAC de destino. Então, como é possível que um host contate todos os outros hosts na rede local sem enviar uma mensagem separada para cada MAC individual? Para resolver esse problema, as mensagens de broadcast são enviadas para um endereço MAC exclusivo que é reconhecido por todos os hosts. O endereço MAC de broadcast é, na verdade, um endereço de 48 bits todo formado por uns. Devido à sua extensão, os endereços MAC são representados geralmente em notação hexadecimal. O endereço MAC de broadcast em notação hexadecimal é FFFF.FFFF.FFFF. Cada F em notação hexadecimal representa quatro uns no endereço binário. Domínios de Broadcast Quando um host recebe uma mensagem endereçada ao endereço de broadcast, ele aceita e processa a mensagem como se ela tivesse sido endereçada diretamente a ele. Quando um host envia uma mensagem de transmissão, os switches desviam a mensagem para cada host conectado na mesma rede local. Por esse motivo, uma rede local (ou seja, uma rede com um ou mais switches Ethernet) também é conhecida como domínio de broadcast. Se muitos hosts estiverem conectados ao mesmo domínio de broadcast, o tráfego de broadcast poderá ficar excessivo. O número de hosts e a quantidade de tráfego de rede que uma rede local pode comportar é limitado pelos recursos dos switches usados para conectá-los. À medida que a rede cresce e mais hosts são adicionados, o tráfego de rede aumenta, inclusive o tráfego de broadcast. Para melhorar o desempenho, geralmente é necessário dividir uma rede local em várias redes (ou seja, domínios de broadcast), como mostrado na figura. Os roteadores são usados para dividir a rede em vários domínios de broadcast. Comunicação na camada de acesso Em uma rede Ethernet local, uma NIC só aceitará um quadro se o endereço de destino for o endereço MAC de broadcast ou corresponder ao endereço MAC da NIC. A maioria dos aplicativos de rede, entretanto, baseia-se no endereço IP lógico de destino para identificar o local de servidores e clientes. A figura ilustra o problema de um host emissor ter apenas o endereço IP lógico do host de destino. Como o host emissor determina o endereço MAC de destino a ser colocado no quadro? O host emissor pode usar um protocolo IPv4 chamado ARP (Address Resolution Protocol) para descobrir o endereço MAC de qualquer host na mesma rede local. O IPv6 usa um método semelhante conhecido como Neighbor Discovery. Como o ARP funciona O ARP usa um processo de três etapas para descobrir e armazenar o endereço MAC de um host na rede local quando apenas o endereço IPv4 do host é conhecido. · O host emissor cria e envia um quadro endereçado a um endereço MAC de broadcast. Contido no quadro está uma mensagem com o endereço IPv4 do host de destino pretendido. · Cada host na rede recebe o quadro de broadcast e compara o endereço IPv4 na mensagem com o endereço IPv4 configurado. O host com o endereço IPv4 correspondente envia o endereço MAC de volta para o host emissor original. · O host emissor recebe a mensagem e armazena informações do endereço IPv4 e do endereço MAC em uma tabela chamada de tabela ARP. Quando o host emissor tem o endereço MAC do host de destino em sua tabela ARP, ele pode enviar quadros diretamente ao destino sem fazer uma solicitação ARP. Como as mensagens ARP dependem de quadros de broadcast para entregar as solicitações, todos os hosts na rede IPv4 local devem estar no mesmo domínio de broadcast. Laboratório – Protocolo ARP (Address Resolution Protocol - Protocolo de Resolução de Endereços) Após a conclusão do laboratório, você será capaz de: Inicie e interrompa a captura de dados do tráfego de ping para os hosts remotos. Localize informações sobre o endereço IP e MAC em PDUs capturadas. Analise o conteúdo das mensagens ARP trocadas entre os dispositivos na LAN. · Acesse o Prompt de Comando do Windows. · Use o comando arp do Windows para visualizar o cache da tabela ARP local no computador Divisão da rede local À medida que as redes crescem, geralmente é necessário dividir uma rede de camada de acesso em várias redes de camada de acesso. A divisão de redes pode seguir diferentes critérios, como: · Contenção de broadcast · Requisitos de segurança · Locais físicos · Agrupamento lógico A camada de distribuição conecta estas redes locais independentes e controla o fluxo do tráfego entre elas. Ela é responsável por garantir que o tráfego entre hosts na rede local permaneça local. É transmitido somente o tráfego destinado a outras redes. A camada de distribuição também pode filtrar o tráfego de entrada e saída para fazer o gerenciamento de tráfego e segurança. Os dispositivos de rede que formam a camada de distribuição foram projetados para interconectar redes, e não hosts individuais. Os hosts individuais são conectados à rede por meio de dispositivos de camada de acesso, como os switches. Os dispositivos da camada de acesso são conectados uns aos outros por meio do dispositivo de camada de distribuição, como um roteador. Agora, precisamos de roteamento Na maioria das situações, queremos que os nossos dispositivos possam se conectar além da rede local: a outras residências, a empresas e à Internet. Os dispositivos que estão além do segmento de rede local são conhecidos como hosts remotos. Quando um dispositivo de origem envia um pacote a um dispositivo de destino remoto, é necessária a ajuda de roteadores e do roteamento. O roteamento é o processo de identificação do melhor caminho até um destino. Um roteador é um dispositivo de rede que conecta várias redes IP de Camada 3. Na camada de distribuição da rede, os roteadores direcionam o tráfego e realizam outras funções essenciais em uma operação de rede eficiente.Os roteadores, como switches, conseguem decodificar e ler as mensagens que são enviadas para eles. Ao contrário dos switches, que tomam uma decisão de encaminhamento com base no endereço MAC da Camada 2, os roteadores fundamentam suas decisões de encaminhamento no endereço IP da Camada 3. O formato do pacote contém os endereços IP dos hosts de destino e de origem, assim como os dados da mensagem que está sendo enviada entre eles. O roteador lê a porção de rede do endereço IP de destino e a utiliza para descobrir qual das redes conectadas é a melhor forma de encaminhar a mensagem para o destino. Sempre que a porção de rede dos endereços IP dos hosts de origem e de destino não coincidir, deverá ser usado um roteador para encaminhar a mensagem. Quando um host localizado na rede 1.1.1.0 precisa enviar uma mensagem para um host na rede 5.5.5.0, ele encaminha a mensagem ao roteador. O roteador recebe a mensagem, desencapsula o quadro Ethernet e lê o endereço IP de destino no pacote IP. Em seguida, ele determina para onde deve encaminhar a mensagem. Ele reencapsula o pacote de volta em um novo quadro e encaminha o quadro para o destino. Laboratório – Comunicação de rede e endereços IPv4 Neste laboratório, você completará os seguintes objetivos: · Construir uma rede ponto-a-ponto simples e verificar a conectividade física. · Atribuir vários endereços IP a hosts e observar os efeitos na comunicação de rede. Seleção de um caminho Como o roteador determina para qual caminho enviar a mensagem que deve chegar à rede de destino? Cada porta ou interface em um roteador conecta-se a uma rede local diferente. Cada roteador contém uma tabela de todas as redes localmente conectadas e as interfaces que se conectam a essas redes. Essas tabelas de roteamento também podem conter informações sobre as rotas ou os caminhos que o roteador usa para alcançar outras redes remotas que não estão localmente conectadas. Quando um roteador recebe um quadro, ele decodifica o quadro para obter o pacote que contém o endereço IP de destino. Ele combina a porção de rede do endereço IP de destino com as redes listadas na tabela de roteamento. Se o endereço de rede de destino estiver na tabela, o roteador encapsulará o pacote em um novo quadro para enviá-lo. (Observe que ele insere também um novo endereço MAC de destino e recalcula o campo FCS, no novo quadro.) Ele encaminha o novo quadro para a rede de destino, fora da interface associada ao caminho. O processo de encaminhamento de pacotes para a rede destino é chamado de roteamento. As interfaces de roteador não encaminham mensagens que sejam endereçadas a endereços IP de broadcast da rede local. Como resultado, as transmissões da rede local não são enviadas pelos roteadores para outras redes locais. 3.5.1.2 - Criação das tabelas Um roteador encaminha um pacote para um destes dois locais: a) uma rede diretamente conectada que contém o host de destino real ou b) outro roteador no caminho para o host de destino. Quando um roteador encapsula o quadro para encaminhá-lo para fora de uma interface Ethernet, ele deve incluir um endereço MAC de destino. Esse é o endereço MAC do host de destino real, caso o host de destino faça parte de uma rede conectada localmente ao roteador. Se o roteador tiver que enviar o pacote para outro roteador, usará o endereço MAC do roteador conectado. Os roteadores obtêm esses endereços MAC nas tabelas ARP. Cada interface do roteador faz parte da rede local à qual ele está conectado e mantém sua própria tabela ARP para essa rede. As tabelas ARP contêm os endereços MAC e os endereços IPv4 de todos os hosts individuais naquela rede. 3.5.1.3 - Como os roteadores usam tabelas Os roteadores movem informações entre redes locais e remotas. Para fazer isso, eles têm que usar tabelas de roteamento para armazenar informações. As tabelas de roteamento não estão relacionadas aos endereços de hosts individuais. Elas contêm endereços de redes e o melhor caminho para acessar essas redes. As entradas na tabela de roteamento podem ser feitas de duas maneiras: atualizadas dinamicamente por informações recebidas de outros roteadores na rede ou inseridas manualmente por um administrador de rede. Os roteadores usam as tabelas de roteamento para determinar qual interface deve ser usada para encaminhar uma mensagem para o destino desejado. Se o roteador não conseguir determinar para onde encaminhar uma mensagem, ele a removerá. Os administradores de rede configuram uma tabela de roteamento com uma rota padrão para evitar que um pacote seja removido caso o caminho para a rede de destino não esteja na tabela de roteamento. Uma rota padrão é a interface através da qual o roteador encaminha um pacote contendo um endereço de rede IP de destino que é desconhecido. Essa rota padrão normalmente se conecta a outro roteador que pode encaminhar o pacote para a rede de destino final. 3.5.1.4 - Envio para redes remotas O método que um host utiliza para enviar mensagens para um destino em uma rede remota difere da forma como um host envia mensagens na mesma rede local. Quando um host precisa enviar uma mensagem a outro host na mesma rede, encaminhará a mensagem diretamente. Um host usará o ARP para descobrir o endereço MAC do host destino. O pacote IPv4 contém o endereço IPv4 de destino, encapsula o pacote em um quadro com o endereço MAC de destino e o encaminha para fora. Quando um host precisa enviar uma mensagem para uma rede remota, ele deve usar o roteador. O host inclui o endereço IP do host de destino dentro do pacote, exatamente como antes. Entretanto, quando ele encapsula o pacote em um quadro, usa o endereço MAC do roteador como destino do quadro. Dessa forma, o roteador receberá e aceitará o quadro baseado no endereço MAC. Como o host de origem determina o endereço MAC do roteador? Cada host recebe o endereço IPv4 do roteador através do endereço do gateway padrão definido nas configurações TCP/IP. O endereço do gateway padrão é o endereço da interface do roteador conectada à mesma rede local do host de origem. Todos os hosts na rede local usam o endereço do gateway padrão para enviar mensagens ao roteador. Quando o host conhece o endereço IPv4 do gateway padrão, ele pode usar o ARP para determinar o endereço MAC. O endereço MAC do roteador é colocado no quadro, destinado a outra rede. É importante que o gateway padrão correto esteja configurado em cada host na rede local. Se não houver um gateway padrão definido nas configurações TCP/IP do host ou se estiver especificado um gateway padrão incorreto, não será possível entregar as mensagens endereçadas aos hosts nas redes remotas. · H1: 192.168.1.1 · H2: 192.168.1.2 · H3: 192.168.1.3 Redes de Área Local O termo Rede Local (LAN) se refere a uma rede local ou a um grupo de redes locais interconectadas que estão sob o mesmo controle administrativo. No início das redes de computadores, as LANs eram definidas como pequenas redes que existiam em uma única localização física. Embora as LANs possam ser uma única rede local instalada em uma casa ou pequeno escritório, a definição de LAN evoluiu para incluir redes locais interconectadas, consistindo em muitas centenas de hosts, instalados em vários prédios e locais. É importante lembrar que todas as redes locais dentro de uma LAN estão sob um controle administrativo. Outra característica comum das LANs é que elas normalmente utilizam Ethernet ou protocolos sem fio e comportam altas taxas de dados. O termo Intranet geralmente é usado para se referir a uma LAN privada que pertence a uma organização e foi projetada para ser acessada somente por membros da organização, funcionários ou terceiros com autorização. 3.5.2.3 - Atribuição de hosts a uma LAN Dentro de uma LAN, é possível colocar todos os hosts em uma única rede local ou dividi-los entre as várias redes conectadas por uma camada de distribuição. A resposta depende dos resultados desejados. Como mostrado na Figura 1, colocar todos os hosts em uma única rede local permite que eles sejam vistos por todos os outros hosts. Isso ocorre porqueexiste um domínio da transmissão e os hosts usam o ARP para se localizarem. Em um projeto de rede simples, pode ser vantajoso manter todos os hosts em uma única rede local. Entretanto, à medida que as redes crescem, o aumento de tráfego diminui a velocidade e o desempenho da rede. Nesse caso, pode valer a pena mover alguns hosts para uma rede remota. Como mostrado na Figura 2, colocar hosts adicionais em uma rede remota diminuirá o impacto das demandas de tráfego. Entretanto, os hosts em uma rede não poderão se comunicar com os hosts na outra sem o uso de roteamento. Os roteadores aumentam a complexidade da configuração de rede e podem introduzir latência (ou seja, atraso) nos pacotes enviados de uma rede local para outra. 3.5.2.4 - Packet Tracer – Saiba como usar o Packet Tracer Nesta atividade, você completará os seguintes objetivos: · Desenvolver uma compreensão sobre as funções básicas do Packet Tracer. · Criar/modelar uma rede Ethernet simples com três hosts e um switch. · Observar o comportamento do tráfego na rede. · Observar o fluxo de dados das transmissões ARP e dos pings. Packet Tracer – Saiba como usar o Packet Tracer – Instruções Packet Tracer – Saiba como usar o Packet Tracer – PKA 3.5.2.5 - Laboratório - Conexão com o roteador sem fio Neste laboratório, você completará os seguintes objetivos: · Conectar um computador a um roteador sem fio usando um cabo de Ethernet · Configurar o computador com um endereço IP adequado · Verificar a configuração do PC usando um Prompt de Comando Laboratório - Conexão com o roteador sem fio Capítulo 3: Comunicação em uma rede local - RESUMO Este capítulo começou discutindo os princípios da comunicação em uma rede. Todos esses métodos possuem três elementos em comum: · a origem da mensagem (ou seja, o remetente) · o destino (ou seja, o receptor) · o meio de transmissão (ou seja, o canal) Os protocolos de rede definem muitos aspectos de comunicação na rede local, como tempo, codificação, formato, tamanho e padrões de mensagem. Os padrões de rede e de Internet asseguram que todos os dispositivos conectados à rede implementem o mesmo conjunto de regras ou protocolos da mesma forma. Um modelo de camadas representa a operação dos protocolos ocorrendo dentro de cada camada, bem como a interação com as camadas acima e abaixo dela. O modelo OSI é usado para projeto de rede de dados, especificações de operação e resolução de problemas. O modelo TCP/IP é um modelo de protocolo, visto que descreve as funções que ocorrem em cada camada de protocolos dentro do conjunto TCP/IP. As funções que ocorrem na camada de Internet do modelo TCP/IP estão incluídas na camada de rede do modelo OSI. A funcionalidade da camada de transporte é a mesma entre os dois modelos. No entanto, a camada de acesso à rede e a camada de aplicação do modelo TCP/IP são divididas no modelo OSI para descrever funções discretas que devem ocorrer nessas camadas. Os protocolos Ethernet definem como os dados são formatados e transmitidos pela rede com fio. Os padrões Ethernet especificam protocolos que operam nas Camadas 1 e 2 do modelo OSI. Todas as interfaces de rede Ethernet têm um endereço físico atribuído a elas na fabricação. Esse endereço é conhecido como endereço MAC (Media Access Control). O endereço MAC identifica cada host de origem e de destino na rede. Cada mensagem de computador é encapsulada em um formato específico, chamado de quadro, antes de ser enviada pela rede. Um quadro fornece o endereço do destino desejado e o endereço do host de origem. Um design hierárquico exige um esquema de endereçamento lógico que possa identificar a localização de um host. O esquema de endereçamento mais comum na Internet é o Protocolo de Internet versão 4 (IPv4). O Protocolo de Internet versão 6 (IPv6) é o protocolo de camada de rede que está sendo implementado como substituição do IPv4. Os endereços IP contêm duas partes: uma identifica a rede local e a outra identifica o host individual. Os endereços IP lógicos e MAC físicos são necessários para que um computador se comunique em uma rede hierárquica. O tráfego IP é gerenciado de acordo com as características e os dispositivos associados a cada uma das três camadas do modelo de design hierárquico na rede: acesso, distribuição e núcleo. Um switch Ethernet é um dispositivo usado na Camada de acesso. Quando um host envia uma mensagem para outro host conectado ao mesmo switch, o switch aceita e decodifica os quadros para ler a porção de endereço físico (MAC) da mensagem. Quando um host envia uma mensagem de transmissão, os switches desviam a mensagem para cada host conectado na mesma rede local. O host emissor pode usar um protocolo IPv4 chamado ARP (Address Resolution Protocol) para descobrir o endereço MAC de qualquer host na mesma rede local. O IPv6 usa um método semelhante conhecido como Neighbor Discovery. A camada de distribuição conecta estas redes locais independentes e controla o fluxo do tráfego entre elas. É transmitido somente o tráfego destinado a outras redes. Os dispositivos de rede que formam a camada de distribuição foram projetados para interconectar redes, e não hosts individuais. Os hosts individuais são conectados à rede por meio de dispositivos de camada de acesso, como os switches. Os dispositivos da camada de acesso são conectados uns aos outros por meio do dispositivo de camada de distribuição, como um roteador. Um roteador é um dispositivo de rede que conecta várias redes IP de Camada 3. Na camada de distribuição da rede, os roteadores direcionam o tráfego e realizam outras funções essenciais em uma operação de rede eficiente. Cada porta ou interface em um roteador conecta-se a uma rede local diferente. Cada roteador contém uma tabela de todas as redes localmente conectadas e as interfaces que se conectam a essas redes. Essas tabelas de roteamento também podem conter informações sobre as rotas ou os caminhos que o roteador usa para alcançar outras redes remotas que não estão localmente conectadas. O termo Rede Local (LAN) se refere a uma rede local ou a um grupo de redes locais interconectadas que estão sob o mesmo controle administrativo. Embora as LANs possam ser uma única rede local instalada em uma casa ou pequeno escritório, a definição de LAN evoluiu para incluir redes locais interconectadas, consistindo em muitas centenas de hosts, instalados em vários prédios e locais. Colocar todos os hosts em uma única rede local permite que eles sejam vistos por todos os outros hosts. Isso ocorre porque existe um domínio da transmissão e os hosts usam o ARP para se localizarem. Capítulo 4: ENDEREÇAMENTO DE REDE 4.1.1.1 - O que é um endereço IPv4? Um host precisa de um endereço IPv4 para entrar na Internet. O endereço IPv4 é um endereço de rede lógico que identifica um host específico. Ele deve ser configurado corretamente e de forma exclusiva dentro da LAN, para fornecer comunicação local. Também deve ser configurado corretamente e de forma exclusiva no mundo, para fornecer comunicação remota. É assim que um host se comunica com outros dispositivos na Internet. Um endereço IPv4 é atribuído à conexão de interface de rede para um host. Essa conexão geralmente é uma placa de interface de rede (NIC) instalada no dispositivo. Estações de trabalho, servidores, impressoras de rede e telefones IP são exemplos de dispositivos de usuário final com interfaces de rede. Alguns servidores podem ter mais de uma NIC e cada um deles tem seu próprio endereço IPv4. As interfaces de roteador que fornecem conexões a uma rede IP também têm um endereço IPv4. Cada pacote enviado pela Internet tem um endereço IPv4 de origem e de destino. Essa informação é necessária para os dispositivos de rede garantirem que os dados cheguem ao destino e que as respostas sejam retornadas à origem. 4.1.1.2 - Packet Tracer – Conexão com um servidor da Web Use o Packet Tracer para fazer ping em diferentes sites. Packet Tracer – Conexão com um servidor da Web – Instruções Packet Tracer – Conexão com um servidor da Web – PKA 4.1.2.1 - Endereçamento IPv4 Um endereço IPv4 é simplesmenteuma série de 32 bits binários (uns e zeros). Para os seres humanos, ler um endereço IPv4 binário é muito difícil. Por esse motivo, os 32 bits são agrupados em quatro bytes de 8 bits chamado octetos. Um endereço IPv4 nesse formato é complicado para os seres humanos lerem, escreverem e lembrarem. Para facilitar a compreensão do endereço IPv4, cada octeto é apresentado como o valor decimal, separado por uma vírgula decimal ou um ponto. Isso é conhecido como notação decimal com ponto. Quando um host é configurado com um endereço IPv4, ele é digitado como um número decimal com ponto, como 192.168.1.5. Imagine se você tivesse que digitar o equivalente binário de 32 bits de 11000000101010000000000100000101, como mostrado na figura. Se apenas um bit fosse digitado incorretamente, o endereço seria diferente e o host não poderia se comunicar na rede. O endereço IPv4 de 32 bits é definido com o IP versão 4 (IPv4) e atualmente é a forma mais comum de endereço IP na Internet. Há mais de 4 bilhões de endereços IPv4 possíveis usando um esquema de endereçamento de 32 bits. 4.1.2.2 - Binário para decimal Quando um host recebe um endereço IPv4, ele analisa todos os 32 bits à medida que são recebidos pela NIC. Os seres humanos, por outro lado, precisam converter esses 32 bits em seu equivalente decimal de quatro octetos. Cada octeto é composto de 8 bits e cada bit tem um valor. Os quatro grupos de 8 bits têm o mesmo conjunto de valores. O bit mais à direita em um octeto tem o valor 1 e os valores dos bits restantes, da direita para a esquerda, são 2, 4, 8, 16, 32, 64 e 128. Como mostrado na figura, determine o valor do octeto adicionando os valores das posições onde houver um binário 1 presente: · Se há um 0 em uma posição, não adicione o valor. · Se todos os 8 bits são 0s, 00000000, o valor do octeto é 0. · Se todos os 8 bits são 1s, 11111111, o valor do octeto é 255 (128+64+32+16+8+4+2+1). · Se os 8 bits estão misturados, como no exemplo 00100111, o valor do octeto é 39 (32+4+2+1). O valor de cada um dos quatro octetos pode variar entre 0 e um máximo de 255. 4.1.2.3 - O jogo binário O jogo binário apresenta problemas que você deve resolver para ganhar pontos. Quando for apresentado um número à direita, clique nos quadrados apropriados à esquerda para representar esse número. Os quadrados amarelos são contabilizados, mas os vermelhos não. Algumas vezes haverá quadrados amarelos que estão incorretos. Clique neles para transformá-los em vermelho. Quando não houver nenhum número à direita, clique na caixa vazia para consultar um teclado numérico. Clique nos números para inserir a resposta correta representada pelos quadrados amarelos à esquerda. Clique na seta Enter no canto superior direito para digitar a resposta. Os dois primeiros problemas têm tempo ilimitado. Depois que eles tiverem sido resolvidos, os problemas seguintes ficarão mais difíceis e serão exibidos mais rapidamente. O jogo acabará quando a tela estiver repleta de problemas não resolvidos. 4.1.3.1 - Redes e hosts O endereço lógico IPv4 de 32 bits é hierárquico e composto de duas partes. As duas partes são necessárias em um endereço IPv4. As duas redes têm a máscara de sub-rede 255.255.255.0. A primeira parte identifica a rede e a segunda parte identifica um host nessa rede. Como exemplo, um host com o endereço IPv4 192.168.5.11 e a máscara de sub-rede 255.255.255.0. Os três primeiros octetos (192.168.5) identificam a porção de rede do endereço e o último octeto (11) identifica o host. Isso é conhecido como endereçamento hierárquico porque a porção de rede indica a rede na qual está localizado cada endereço exclusivo de host. Os roteadores precisam saber apenas como alcançar cada rede, em vez de precisar saber a localização de cada host individual. Com o endereçamento IPv4, poderão existir diversas redes lógicas em uma rede física se a porção de rede dos endereços de hosts de rede lógica for diferente. Por exemplo: três hosts em uma única rede local física têm a mesma porção de rede do endereço IPv4 (192.168.18) e outros três hosts têm porções de rede diferentes de seus endereços IPv4 (192.168.5). Os hosts com o mesmo número de rede em seus endereços IPv4 poderão se comunicar entre si, mas não com os outros hosts sem o uso de roteamento. Neste exemplo, há uma rede física e duas redes IPv4 lógicas. Outro exemplo de rede hierárquica é o sistema telefônico. Em um número de telefone, o código de país, o código de área e a central telefônica representam o endereço de rede e os dígitos restantes representam um número de telefone local. 4.1.4.1 - AND lógico Um AND lógico é uma das três operações binárias básicas utilizadas na lógica digital. As outras duas são OR e NOT. Embora as três sejam usadas em redes de dados, somente AND é usado para determinar o endereço de rede. Portanto, nossa análise se limitará à operação de AND lógico. AND lógico é a comparação de dois bits que produzem os resultados mostrados na Figura 1. Observe como somente 1 AND 1 produz um 1. Para identificar o endereço de rede de um host IPv4, é feito um AND lógico, bit a bit, entre o endereço IPv4 e a máscara de sub-rede. Quando se usa AND entre o endereço e a máscara de sub-rede, o resultado é o endereço de rede. Para ilustrar como AND é usado para detectar um endereço de rede, considere um host com endereço IPv4 192.168.10.10 e a máscara de sub-rede 255.255.255.0. A Figura 2 exibe o endereço IPv4 do host e o endereço convertido para binário. O endereço em binário da máscara de sub-rede do host foi acrescentado na Figura 3. As seções destacadas em amarelo na Figura 4 identificam os bits do AND que produziram um binário 1 na linha de resultados do AND. Todas as demais comparações de bits produziram binários 0s. Observe como o último octeto não tem mais nenhum bit 1. Por último, a Figura 5 exibe o endereço de rede resultante: 192.168.10.0 255.255.255.0 Portanto, o host 192.168.10.10 está na rede 192.168.10.0 255.255.255.0. 4.1.4.2 - Você está na minha rede? Há duas partes para cada endereço IPv4. Como os hosts sabem qual porção é a rede e qual é o host? Essa é a função da máscara de sub-rede. Quando um host IPv4 é configurado, uma máscara de sub-rede é atribuída junto com um endereço IPv4. Como o endereço IPv4, a máscara de sub-rede é de 32 bits. A máscara de sub-rede sinaliza qual parte do endereço IPv4 é rede e qual parte é host. A máscara de sub-rede é comparada ao endereço IPv4 da esquerda para a direita, bit por bit. Os 1s na máscara de sub-rede representam a porção de rede; os 0s representam a porção de host. No exemplo mostrado, os três primeiros octetos são a rede e o último octeto representa o host. Quando um host envia um pacote, compara sua máscara de sub-rede com o próprio endereço IPv4 e o endereço IPv4 de destino. Se os bits de rede corresponderem, o host origem e destino estarão na mesma rede e o pacote poderá ser entregue localmente. Se eles não corresponderem, o host emissor encaminhará o pacote à interface do roteador local para ser enviado para a outra rede. A figura mostrará como H1 usa sua máscara de sub-rede para determinar se H2 está na mesma rede. Máscaras de sub-redes As máscaras de sub-rede mais comuns em redes de residências e pequenas empresas são: 255.0.0.0 (8 bits), 255.255.0.0 (16 bits) e 255.255.255.0 (24 bits). Uma máscara de sub-rede 255.255.255.0 (decimal) ou 11111111.11111111.1111111.00000000 (binário) usa 24 bits para identificar o número de rede que deixa 8 bits para marcar os hosts naquela rede, como mostrado na figura. Para calcular o número de hosts que podem estar nessa rede, considere o número 2 à potência do número de bits de host (2 ^ 8 = 256). Devemos subtrair 2 desse número (256-2). O motivo pelo qual subtraímos 2 é porque tudo 1 na porção de host de um endereço IPv4 é um endereço de broadcast dessa rede e não pode ser atribuído a um host específico. Tudo 0 na porção de host indica a ID de rede e também não pode ser atribuído a um host específico. As potências de 2 podem ser calculadas facilmente com a calculadora que vem com qualquer sistemaoperacional Windows. Outra maneira de determinar o número de hosts disponíveis é adicionar os valores dos bits de host disponíveis (128+64+32+16+8+4+2+1 = 255). Subtraia 1 desse número (255-1 = 254), pois os bits de host não podem ser tudo 1. Não é necessário subtrair 2 porque o valor de tudo 0 é 0 e não é incluído na soma. Com uma máscara de 16 bits, há 16 bits (dois octetos) para endereços de host, e um endereço de host poderia ter todos os 1s (255) em um dos octetos. Isso pode parecer um broadcast, mas, como o outro octeto não é tudo 1, é um endereço de host válido. Lembre-se de que o host examina todos os bits de host juntos, e não em valores de octeto. 4.1.4.4 - Laboratório – Uso da calculadora do Windows para conversões de binários Após a conclusão do laboratório, você será capaz de: · Alternar entre modos da Calculadora Windows · Usar a Calculadora Windows para converter decimal, binário e hexadecimal · Usar a Calculadora Windows para determinar o número de hosts em uma rede com potências de 2 · Usar a Calculadora Windows para converter octetos IPv4 decimais em binários Laboratório – Uso da calculadora do Windows para conversões de binários 4.2.1.1 - Endereçamento Classful e Classless Em 1981, os endereços IPv4 de Internet eram atribuídos com um endereçamento classful. Os clientes eram alocados um endereço de rede com base em uma das três categorias: A, B ou C. Os endereços eram divididos nos seguintes grupos ou classes: · Classe A (0.0.0.0/8 a 127.0.0.0/8) – Projetada para comportar redes extremamente grandes, com mais de 16 milhões de endereços de host. Usava um prefixo fixo /8 (255.0.0.0) com o primeiro octeto para o endereço de rede e os três octetos restantes para endereços de host. · Classe B (128.0.0.0 /16 – 191.255.0.0 /16) – Projetada para comportar as necessidades de redes de tamanho moderado a muito grande, com mais de 65.000 endereços de host. Usava um prefixo fixo /16 (255.255.0.0) com os dois octetos de ordem superior para o endereço de rede e os dois octetos restantes para endereços de host. · Classe C (192.0.0.0 /24 – 223.255.255.0 /24) – Projetada para comportar as necessidades de redes pequenas com até 254 hosts. Usava um prefixo fixo /24 (255.255.255.0) com os três primeiros octetos para a rede e o octeto restante para endereços de host. Observação: existe ainda o bloco multicast (Classe D), que consiste em 224.0.0.0 a 239.0.0.0, e o bloco de endereços experimentais (Classe E), que consiste em 240.0.0.0 – 255.0.0.0. Como mostrado na figura, o sistema classful alocava 50% dos endereços IPv4 disponíveis para 128 redes de Classe A, 25% dos endereços para a Classe B, e a Classe C compartilhava os 25% restantes com as Classes D e E. Embora adequado na época, já que a Internet estava em expansão, obviamente esse método era um desperdício de endereços e esgotava o número de endereços de rede IPv4 disponíveis. O endereçamento classful foi abandonado no fim dos anos de 1990 e substituído por um sistema mais moderno que não usa classe (classless). O sistema em uso hoje é conhecido como o endereçamento sem classe. O nome formal é Classless Inter-Domain Routing (CIDR; pronuncia-se “sáider”). Com o endereçamento classless, os clientes recebem um endereço de rede IPv4 e qualquer tamanho de máscara de sub-rede, apropriado para o número de hosts necessários. A máscara de sub-rede pode ter qualquer tamanho, mas não se limita às três máscaras de sub-rede usadas no endereçamento classful. 4.2.2.1 - Endereçamento IPv4 privado Os endereços IPv4 públicos são aqueles roteados globalmente entre roteadores de provedores de serviços de Internet (ISP). No entanto, nem todos os endereços IPv4 estão disponíveis para uso na Internet. Existem blocos de endereços (conhecidos como endereços privados) que são usados pela maioria das organizações para atribuir endereços IPv4 a hosts internos. Em meados da década de 1990, foi necessário introduzir endereços IPv4 privados devido à redução do espaço de endereço IPv4. Os endereços IPv4 privados são reservados e podem ser usados por uma rede interna. Os blocos de endereços privados são especificamente: · 10.0.0.0 /8 ou 10.0.0.0 a 10.255.255.255 · 172.16.0.0 /12 ou 172.16.0.0 a 172.31.255.255 · 192.168.0.0 /16 ou 192.168.0.0 a 192.168.255.255 É importante saber que os endereços desses blocos não são permitidos na Internet e devem ser filtrados (descartados) pelos roteadores de Internet. Por exemplo, na figura, os usuários das redes 1, 2 ou 3 estão enviando pacotes para destinos remotos. Os roteadores do ISP constatam que os endereços IPv4 origem nos pacotes são endereços privados e descartam os pacotes. Observação: os endereços privados estão definidos na RFC 1918. A maioria das organizações usa endereços IPv4 privados para seus hosts internos. No entanto, esses endereços da RFC 1918 não podem ser roteados na Internet e devem ser convertidos em um endereço IPv4 público. A NAT (conversão de endereços de rede) é usada para converter endereços IPv4 privados em endereços IPv4 públicos. Normalmente isso é feito no roteador que conecta a rede interna à rede do ISP. Roteadores domésticos têm a mesma capacidade. Por exemplo, a maioria dos roteadores atribui endereços IPv4 a seus hosts com e sem fio com base no endereço privado 192.168.1.0 /24. A interface do roteador residencial que se conecta à rede do ISP recebe um IPv4 público. 4.2.2.2 - Atribuição de endereços IPv4 Para que uma empresa tenha hosts de rede (como servidores Web) acessíveis pela Internet, ela deve ter um bloco de endereços públicos atribuído. Lembre-se de que endereços públicos devem ser exclusivos, e o uso deles é regulado e atribuído a cada organização separadamente. Isso vale para endereços IPv4 e IPv6. Tanto IPv4 quanto IPv6 são gerenciados pela Internet Assigned Numbers Authority (IANA) (http://www.iana.org). A IANA gerencia e aloca blocos de endereços IP aos registros regionais de Internet (RIRs). Os RIRs são responsáveis por alocar endereços IP para provedores de serviços de Internet (ISPS), que, por sua vez, fornecem blocos de endereços IPv4 para empresas e ISPs menores. As organizações podem obter seus endereços diretamente de um RIR, ficando sujeitas às políticas dele. 4.2.3.1 - Transmissão Unicast A comunicação unicast é usada como comunicação normal host a host em redes cliente/servidor e ponto a ponto. Os pacotes Unicast usam o endereço do dispositivo de destino como endereço de destino e podem ser roteados por meio de redes interconectadas. Em uma rede IPv4, o endereço unicast aplicado a um dispositivo final é chamado de endereço de host. Para comunicação unicast, os endereços atribuídos aos dois dispositivos finais são usados como endereços IPv4 origem e destino. Durante o processo de encapsulamento, o host de origem usa seu endereço IPv4 como endereço de origem e o endereço IPv4 do host de destino como endereço destino. Não importa se o destino especificou um pacote como unicast, broadcast ou multicast; o endereço origem de qualquer pacote é sempre o endereço unicast do host origem. Observação: neste curso, todas as comunicações entre dispositivos são unicast, a menos que especificado de outra forma. Os endereços IPv4 de host unicast estão no intervalo de endereços de 0.0.0.0 a 223.255.255.255. Contudo, dentro desse intervalo há muitos endereços que já são reservados para fins especiais. Esses endereços serão discutidos mais adiante neste capítulo. 4.2.3.2 - Transmissão Broadcast O tráfego broadcast é usado para enviar pacotes para todos os hosts na rede usando o endereço de broadcast da rede. Em um broadcast, o pacote contém um endereço IPv4 destino que só tem números um (1s) na parte de host. Isso significa que todos os hosts naquela rede local (domínio de broadcast) receberão e verificarão o pacote. Muitos protocolos de rede, como o DHCP, utilizam broadcast. Quando um host recebe um pacote enviado para o endereço de broadcast da rede, o host o processa como um pacote endereçado ao seu endereço unicast. Um broadcast pode ser direcionado ou limitado. Um broadcast direcionado é enviadopara todos os hosts em uma rede específica. Por exemplo, um host na rede 172.16.4.0/24 envia um pacote para 172.16.4.255. Uma broadcast limitado é enviado para 255.255.255.255. Por padrão, os roteadores não encaminham broadcasts. Como exemplo, um host dentro da rede 172.16.4.0/24 poderia fazer um broadcast para todos os hosts nessa rede usando um pacote com o endereço destino 255.255.255.255. Quando um pacote é broadcast, ele usa recursos da rede e faz com que cada host receptor na rede processe o pacote. Portanto, o tráfego broadcast deve ser limitado para não prejudicar o desempenho da rede ou dos dispositivos. Como os roteadores separam domínios de broadcast, subdividir as redes pode melhorar seu desempenho ao eliminar o excesso de tráfego broadcast. 4.2.3.3 - Transmissão Multicast Ela reduz o tráfego, permitindo que um host envie um único pacote para um conjunto de hosts selecionados que participem de um grupo multicast. O IPv4 reservou os endereços 224.0.0.0 a 239.255.255.255 como intervalo de multicast. Os endereços multicast IPv4 224.0.0.0 a 224.0.0.255 estão reservados para multicast somente na rede local. Esses endereços são usados para grupos multicast em uma rede local. Um roteador conectado à rede local reconhece que esses pacotes estão endereçados a um grupo multicast da rede local e não os encaminha a diante. Um uso típico de endereço multicast reservado na rede local é a troca de informações de roteamento por protocolos de roteamento usando a transmissão multicast. Por exemplo, 224.0.0.9 é o endereço multicast usado pela versão 2 do protocolo RIP (Routing Information Protocol) para se comunicar com outros roteadores RIPv2. Os hosts que recebem determinados dados multicast são chamados de clientes multicast. Os clientes multicast usam serviços solicitados por um programa cliente para se inscrever no grupo multicast. Cada grupo multicast é representado por um único endereço IPv4 multicast de destino. Quando um host IPv4 se inscreve em um grupo multicast, o host processa pacotes endereçados tanto a esse endereço multicast como a seu endereço unicast alocado exclusivamente. 4.3.1.1 - Designação de Endereços Os endereços IPv4 podem ser atribuídos estática ou dinamicamente. Com uma atribuição estática, o administrador de rede deve configurar manualmente as informações da rede para um host. No mínimo, isso inclui o endereço IPv4 do host, a máscara de sub-rede e o gateway padrão, como mostrado na figura. Os endereços estáticos têm algumas vantagens. Por exemplo, são úteis para impressoras, servidores e outros dispositivos de rede que precisam estar acessíveis para clientes na rede. Se os hosts normalmente acessam um servidor em um determinado endereço IPv4, não seria bom que esse endereço mudasse. Embora a atribuição estática de informações de endereçamento possa proporcionar um controle maior dos recursos de rede, a digitação de informações em cada host pode ficar demorada. Quando os endereços IPv4 são inseridos estaticamente, o host executa apenas verificações básicas de erro no endereço IPv4. Isso aumenta a probabilidade de que ocorram erros. Ao usar endereçamento IPv4 estático, é importante manter uma lista precisa de quais endereços IPv4 estão atribuídos a quais dispositivos. Além disso, como são endereços permanentes, normalmente eles não são reutilizados. 4.3.1.2 - Atribuição do endereço IPv4 dinâmico Em redes locais, é geralmente o caso em que a população de usuários muda frequentemente. Novos usuários podem chegar com laptops e precisar de uma conexão. Outros têm novas estações de trabalho que precisam ser conectadas. Em vez de fazer com que o administrador de rede atribua endereços IPv4 em cada estação de trabalho, é mais eficiente ter endereços IPv4 atribuídos automaticamente. Isso é feito com um protocolo conhecido como Dynamic Host Configuration Protocol (DHCP). O DHCP fornece um mecanismo para atribuição automática de informações de endereçamento, como endereço IPv4, máscara de sub-rede, gateway padrão e outras informações de configuração, como mostrado na figura. O DHCP em geral é o método preferido de designação de endereços IPv4 para hosts em redes grandes porque reduz a carga sobre a equipe de suporte da rede e praticamente elimina erros de entrada. Outro benefício do DHCP é que o endereço não é permanentemente atribuído a um host, mas é só “alugado” por um período. Se o host é desligado ou retirado da rede, o endereço retorna ao pool para ser reutilizado. Isso é especialmente útil com usuários móveis que vêm e vão em uma rede. 4.3.2.1 - Qual é a origem dos endereços DHCP? Se você inserir um hotspot sem fio em um aeroporto ou uma lanchonete, o DHCP possibilitará o acesso à Internet. Ao entrar na área, o cliente DHCP de seu laptop entra em contato com o servidor DHCP local via conexão sem fio. O servidor DHCP atribui um endereço IPv4 ao seu notebook. Vários tipos de dispositivos podem ser servidores DHCP, desde que executem software de serviço DHCP. Na maioria das redes médias a grandes, o servidor DHCP normalmente é um servidor local dedicado baseado em PC. Nas redes residenciais, é provável que o servidor DHCP esteja localizado no ISP. Um host na rede residencial recebe a configuração IPv4 diretamente do ISP, como mostrado na figura. Muitas redes de residências e pequenas empresas usam um modem e um roteador sem fio. Nesse caso, o roteador sem fio é tanto servidor como cliente DHCP. O roteador sem fio atua como cliente para receber a configuração de IPv4 do ISP e atua como servidor DHCP para hosts internos na rede local. O roteador recebe o endereço IPv4 público do ISP e, em sua função como servidor DHCP, distribui endereços privados para os hosts internos. Além de servidores baseados em PC e roteadores sem fio, outros tipos de dispositivos de rede (como roteadores dedicados) podem fornecer serviços DHCP aos clientes, embora isso não seja tão comum. 4.3.3.1 - Como funciona o DHCP do IPv4? Quando um host é configurado primeiro como um cliente DHCP, ele não tem endereço IPv4, máscara de sub-rede ou gateway padrão. Ele obtém essas informações de um servidor DHCP, na rede local ou em uma rede localizada no ISP. O servidor DHCP é configurado com um intervalo (ou pool) de endereços IPv4 que podem ser atribuídos a clientes DHCP. O servidor DHCP pode estar localizado em outra rede. Os clientes DHCP ainda poderão obter endereços IPv4, desde que haja roteadores intermediários configurados para encaminhar solicitações DHCP. Um cliente que precise de um endereço IPv4 enviará uma mensagem de descoberta DHCP que é um broadcast com o endereço IPv4 de destino 255.255.255.255 (32 uns) e o endereço MAC de destino FF-FF-FF-FF-FF-FF (48 uns). Todos os hosts na rede receberão esse quadro DHCP de broadcast, mas apenas um servidor DHCP responderá. O servidor responderá com uma oferta DHCP, sugerindo um endereço IPv4 para o cliente. O host envia uma solicitação DHCP ao servidor pedindo para usar o endereço IPv4 sugerido. O servidor responde com uma autenticação DHCP, como mostrado na figura. 4.3.3.2 - Configuração do serviço DHCP Na maioria das redes de residências e pequenas empresas, um roteador sem fio fornece serviços DHCP aos clientes de rede local. Para configurar um roteador sem fio residencial, acesse a interface gráfica da Web abrindo o navegador e inserindo o endereço IPv4 padrão do roteador (192.168.1.1) no campo Endereço IP, como mostrado na figura. Navegue até a tela que mostra a configuração DHCP. O endereço IPv4 192.168.1.1 e a máscara de sub-rede 255.255.255.0 são os padrões para a interface interna do roteador. Este é o gateway padrão para todos os hosts na rede local e também o endereço IPv4 interno do servidor DHCP. A maioria dos roteadores sem fio residenciais têm o servidor DHCP ativado por padrão. Há um intervalo de DHCP padrão disponível na tela de configuração do DHCP. Também é possível especificar um endereço inicial para o intervalo de DHCP (não use 192.168.1.1) e o número de endereços a serem atribuídos. O tempo de concessão também pode ser modificado (o padrãono gráfico é 24 horas). O recurso de configuração de DHCP na maioria dos ISRs fornece informações sobre endereços IPv4 e hosts conectados, o endereço MAC associado e tempos de concessão. A tabela Cliente DHCP também mostra o nome do cliente e se ele está conectado por LAN de Ethernet ou sem fio (interface). 4.3.3.3 - Packet Tracer – Configuração do DHCP em um roteador sem fio Após a conclusão desta atividade, você será capaz de: · Conectar 3 PCs a um roteador sem fio · Alterar a configuração do DHCP para uma faixa de rede específica · Configurar os clientes para obter seus endereços por DHCP Packet Tracer – Configuração do DHCP em um roteador sem fio – Instruções Packet Tracer – Configuração do DHCP em um roteador sem fio – PKA 4.4.1.1 - Gateways para outras redes O roteador fornece um gateway pelo qual os hosts de uma rede podem se comunicar com hosts de diferentes redes. Cada interface em um roteador está conectada a uma rede separada. O endereço IPv4 atribuído à interface identifica a rede local que está diretamente conectada a ele. Todo host de uma rede deve usar o roteador como um gateway para outras redes. Portanto, cada host deve conhecer o endereço IPv4 da interface do roteador conectada à rede em que o host está conectado. Esse endereço é conhecido como endereço de gateway padrão. Ele pode ser configurado estaticamente no host ou recebido dinamicamente por DHCP. Quando um roteador sem fio está configurado para ser um servidor DHCP da rede local, ele envia automaticamente o endereço IPv4 correto da interface para os hosts como o endereço de gateway padrão. Dessa forma, todos os hosts na rede podem usar o endereço IPv4 para encaminhar mensagens aos hosts localizados no ISP e obter acesso a hosts na Internet. Os roteadores sem fio geralmente são definidos para serem servidores DHCP por padrão. O endereço IPv4 dessa interface do roteador local passa a ser o endereço de gateway padrão para a configuração do host. O gateway padrão é fornecido estaticamente ou por DHCP. Quando um roteador sem fio está configurado como servidor DHCP, ele fornece seu próprio endereço IPv4 interno como gateway padrão aos clientes DHCP. Também fornece a eles seu endereço IPv4 e sua máscara de sub-rede, como mostrado na figura. 4.4.2.1 - Quem está na rede interna? O roteador sem fio atua como servidor DHCP para todos os hosts locais conectados a ele, por cabo de Ethernet ou sem fio. Esses hosts locais estão localizados em uma rede interna. A maioria dos servidores DHCP é configurada para atribuir endereços privados aos hosts na rede interna, em vez de endereços públicos roteáveis da Internet. Isso garante que, por padrão, a rede interna não possa ser acessada diretamente da Internet. O endereço IPv4 padrão configurado na interface do roteador local sem fio geralmente é o primeiro endereço de host naquela rede. Os hosts internos devem receber endereços dentro da mesma rede do roteador sem fio, sejam eles configurados estaticamente ou através do DHCP. Quando configurado como um servidor DHCP, o roteador sem fio fornece endereços nesse intervalo. Ele também fornece informações de máscara de sub-rede e seu próprio endereço IPv4 da interface como gateway padrão, como mostrado na figura. Muitos ISPs usam o servidor DHCP para fornecer endereços IPv4 ao lado de Internet do roteador sem fio localizado nas instalações de clientes. A rede atribuída ao lado de Internet do roteador sem fio é conhecida como rede externa. Quando um roteador sem fio está conectado a um ISP, ele atua como um cliente DHCP para receber o endereço IPv4 correto de rede externa para a interface de Internet. Os ISPs normalmente fornecem um endereço roteável pela Internet, o que permite que os hosts conectados ao roteador sem fio tenham acesso à Internet. O roteador sem fio serve como limite entre a rede interna local e a Internet externa. 4.4.3.1 - De endereços IPv4 privados para públicos O roteador sem fio recebe um endereço público do ISP, o que permite enviar e receber pacotes na Internet. Ele, por sua vez, fornece endereços privados para clientes da rede local. Como endereços privados não são permitidos na Internet, é necessário um processo para converter endereços privados em endereços públicos exclusivos, possibilitando a comunicação de clientes locais na Internet. O processo usado para converter endereços privados em endereços que podem ser roteados na Internet é chamado de Network Address Translation (NAT). Com o NAT, um endereço IPv4 de origem privado (local) é convertido em um endereço público (global). O processo é o inverso para pacotes que entram na rede. Usando NAT, o roteador sem fio é capaz de converter vários endereços IPv4 internos no mesmo endereço público. Só precisam ser convertidos pacotes destinados para outras redes. Esses pacotes devem passar pelo gateway. Nele, o roteador sem fio substitui o endereço IPv4 privado do host de origem pelo seu próprio endereço IPv4 público. Embora cada host na rede interna tenha um endereço IPv4 privado exclusivo atribuído a ele, os hosts devem compartilhar o único endereço roteável pela Internet atribuído ao roteador sem fio. 4.4.3.2 - Packet Tracer – Exame da NAT em um roteador sem fio Após a conclusão desta atividade, você será capaz de: · Examinar a configuração da NAT em um roteador sem fio · Configurar 4 PCs para que se conectem a um roteador sem fio com DHCP · Examinar o tráfego que cruza a rede usando NAT Packet Tracer – Exame da NAT em um roteador sem fio – Instruções Packet Tracer – Exame da NAT em um roteador sem fio – PKA 4.5. – ENDEREÇAMENTO COM IPv6 4.5.1.1 - O que é IPv6 e por que ele é necessário? Tantos dispositivos e tão poucos endereços Quando o IPv4 foi introduzido décadas atrás, poucas pessoas podiam imaginar a taxa de crescimento que a conectividade da Internet teria. A previsão era de que os quase 4,3 bilhões de endereços disponíveis com a estrutura de endereços IPv4 de 32 bits seriam suficientes para atender a todos os dispositivos conectados à rede. Como se pode ver, esse número está longe de ser suficiente! O gráfico mostra a rapidez com que o número de dispositivos conectados à rede tem crescido desde 2003. E o ritmo de crescimento não parece estar diminuindo; na verdade, a velocidade com que novos dispositivos são disponibilizados on-line está até aumentando. Como mostrado na figura, prevê-se que mais de 50 bilhões de dispositivos estarão conectados à Internet até 2020. São mais de seis dispositivos por pessoa! Os designers de protocolos IP começaram a ficar preocupados com a falta de endereços IPv4 no início da década de 1990. Em dezembro de 1993, o IETF (Internet Engineering Task Force) começou a aceitar recomendações de melhorias no protocolo IP para comportar a necessidade de maior espaço de endereço e facilitar a atribuição de endereços IP pelos administradores. Só em dezembro de 1995 é que foi publicada a primeira especificação IPv6 (RFC1883, substituída pela RFC2460). A principal característica do IPv6 que o diferencia do IPv4 é a alteração no comprimento do próprio IP. Um endereço IPv4 tem 32 bits (4 bytes). No IPv6, o tamanho do endereço aumenta para 128 bits (16 bytes). Com 128 bits, é possível criar endereços IPv6 suficientes para alocar mais do que o espaço de endereço IPv4 inteiro na Internet para cada pessoa no planeta. O IPv6 deve fornecer endereços suficientes para as futuras necessidades de crescimento da Internet nos próximos anos. 4.5.1.2 - IPv6 para o resgate O endereçamento IPv6 substituirá o endereçamento IPv4, embora os dois tipos de endereços coexistam no futuro próximo. O IPv6 supera as limitações do IPv4 e possui recursos que atendem melhor às demandas atuais e futuras da rede. O espaço de 32 bits de um endereço IPv4 fornece aproximadamente 4.294.967.296 endereços exclusivos. O espaço de endereço IPv6 fornece 340.282.366.920.938.463.463.374.607.431.768.211.456 endereços (ou seja, 340 undecilhões de endereços), o que equivale aproximadamente a todos os grãos de areia do mundo. A figura mostra uma comparação visual do espaço de endereços IPv4e IPv6. Outros benefícios de protocolo IPv6 incluem: · Não há necessidade da NAT. Cada dispositivo pode ter seu próprio endereço roteável globalmente. · Os recursos de configuração automática simplificam a administração de endereços. Os designers do IPv6 achavam que ele seria adotado prontamente, já que o número de blocos de endereços IPv4 disponíveis restantes está diminuindo com muita rapidez. As estimativas iniciais eram que o IPv6 seria implantado globalmente até 2003. Obviamente, essa previsão estava incorreta. 4.5.1.3 - Mudanças se aproximam Por que o IPv4 ainda está em uso? Se o IPv6 oferece tantos endereços a mais e tem outros recursos úteis, por que continuamos querendo usar o IPv4? A resposta curta é que ele ainda funciona adequadamente em várias redes. Isso ocorre porque as melhorias desenvolvidas no protocolo estenderam a usabilidade do IPv4. A extensão mais usada é Network Address Translation (NAT). A atribuição de endereços IPv4 inclui o espaço de endereços privados reservados. O desenvolvimento da NAT permitiu que vários dispositivos LAN com endereços privados compartilhassem um único endereço (ou pool de endereços) IPv4 registrado quando o tráfego precisava sair da LAN e trafegar pela Internet pública. Muitas LANs com endereços privados podiam usar os mesmos blocos de endereços sem conflito entre elas porque o tráfego permaneceu local na LAN. A necessidade de novo espaço de endereço IPv4 foi reduzida consideravelmente. A NAT foi importante apenas como uma solução temporária para a redução de endereços IPv4. Ela aumenta a complexidade e a latência e trava muitos aplicativos. Por exemplo, é difícil iniciar o acesso a um dispositivo, como um servidor da Web que esteja usando NAT e o endereço privado. Como enfrentar o desafio Como mostrado na figura, a partir de 1º de janeiro de 2016, a Google relatou que aproximadamente 10% dos usuários acessam os serviços de um endereço IPv6 nativo. Espera-se que esse número cresça significativamente agora que quatro dos cinco registros regionais de Internet (RIRs) não têm mais endereços IPv4 para alocar aos clientes. AFRINIC é o único RIR com endereços IPv4 sobrando. Comcast é habilitado para IPv6 em toda a rede, inclusive para o usuário residencial. Como todos os sistemas operacionais de host recentes são habilitados para IPv6 por padrão, muitos clientes residenciais Comcast não têm ideia que já estão usando IPv6 ao acessar a maioria dos principais sites, como Google, Facebook, LinkedIn e NetFlix. Devido à alta demanda de endereços IP, os provedores móveis têm adotado o IPv6. A Verizon relata que 70% do seu tráfego de celular é transportado por IPv6. Os telefones da T-Mobile são somente IPv6 e usam uma conversão especial de protocolos para se comunicar com dispositivos somente IPv4. Prevê-se que a Internet das Coisas (IoT) adicionará outros 50 bilhões de dispositivos até 2020. O IPv6 será fundamental para que isso aconteça. 4.5.2.2 - Diferenças do IPv6 Além do aumento no tamanho, os endereços IPv6 têm outras características que são diferentes dos endereços IPv4. Entre as diferenças estão: · Configuração automática de endereço – A Configuração automática do endereço stateless (SLAAC) permite que um host crie seu próprio endereço roteável pela Internet (endereço unicast global [GUA]), sem a necessidade de um servidor DHCP. Como mostrado na figura, com o método padrão, o host recebe o prefixo (endereço de rede), o comprimento do prefixo (máscara de sub-rede) e o gateway padrão da mensagem de Anúncio do roteador. O host pode criar sua própria ID de interface exclusiva (porção de host do endereço) para conceder a si próprio um endereço unicast global roteável. · Endereço local de link – Use o endereço local de link ao se comunicar com um dispositivo na mesma rede, como mostrado na figura. O IPv6 é muito mais do que apenas endereços maiores. Os desenvolvedores de IPv6 aproveitaram para fazer melhorias no protocolo IP e em outros relacionados, como o ICMPv6. Essas melhorias incluem recursos relacionados a eficiência, escalabilidade, mobilidade e flexibilidade para futuras aprimoramentos. 4.5.2.3 - Formatação do endereço IPv6 Os computadores não têm problema para ler o novo endereçamento IPv6 de 128 bits. O IPv6 apenas adiciona mais 1s e 0s aos endereços de origem e de destino no pacote. Para os seres humanos, no entanto, pode fazer muita diferença a alteração de um endereço de 32 bits escrito em notação decimal com ponto para um endereço IPv6 escrito como uma série de 32 dígitos hexadecimais. Foram desenvolvidas técnicas para comprimir o endereço IPv6 escrito em um formato mais gerenciável. Compactação de endereços IPv6 Os endereços IPv6 são escritos como uma string de valores hexadecimais. Cada 4 bits são representados por um único dígito hexadecimal, totalizando 32 valores hexadecimais. A figura mostra um endereço IPv6 totalmente expandido e dois métodos para torná-lo facilmente legível. Existem duas regras que ajudam a reduzir o número de dígitos necessários para representar um endereço IPv6. Regra 1 – Omitir 0s à esquerda A primeira regra para ajudar a reduzir a notação de endereços IPv6 é omitir os 0s (zeros) à esquerda de qualquer seção de 16 bits. Por exemplo: · 0DB8 pode ser representado como DB8 · 0000 pode ser representado como 0 · 0200 pode ser representado como 200 Regra 2 – Omitir um segmento "tudo zero" A segunda regra para ajudar a reduzir a notação de endereços IPv6 é que dois-pontos em dobro (::) podem substituir qualquer grupo de segmentos consecutivos contendo somente zeros. Os dois-pontos em dobro (::) só podem ser usados uma vez em um endereço; caso contrário, haveria mais de um endereço resultante possível. Capítulo 4: Endereçamento de Rede - RESUMO Este capítulo começou discutindo sobre endereçamento IPv4 e máscaras de sub-rede. Um host precisa de um endereço IPv4 para entrar na Internet. Cada pacote enviado pela Internet tem um endereço IPv4 de origem e de destino. Um endereço IPv4 é simplesmente uma série de 32 bits binários (uns e zeros). Os 32 bits são agrupados em quatro bytes de 8 bits chamado octetos. O endereço l[ogico IPv4 de 32 bits é hierárquico e compõe-se de duas partes. A primeira parte identifica a rede e a segunda parte identifica um host nesta rede. As duas partes são necessárias em um endereço IPv4. Quando um host é configurado, uma máscara de sub-rede é atribuída junto com um endereço IPv4. Como o endereço IPv4, a máscara de sub-rede é de 32 bits. A máscara de sub-rede sinaliza qual parte do endereço IPv4 é rede e qual parte é host. Em seguida, foram abordados os diferentes tipos de endereços IPv4. Em 1981, os endereços IPv4 de Internet eram atribuídos com um endereçamento classful. Esses intervalos de endereços privados consistem em uma única rede de Classe A, 16 redes de Classe B e 256 redes de Classe C. O sistema em uso hoje é conhecido como o endereçamento sem classe. O nome formal é Classless Inter-Domain Routing (CIDR; pronuncia-se “sáider”). Os hosts podem usar endereços IPv4 para comunicação um para um (unicast), um para muitos (multicast) ou um para todos (broadcast). A próxima seção deste capítulo detalha como os endereços IPv4 são obtidos. Com uma atribuição estática, o administrador de rede deve configurar manualmente as informações da rede para um host. No mínimo, isso inclui o endereço IPv4, a máscara de sub-rede e o gateway padrão do host. Em vez de fazer com que o administrador de rede atribua endereços IPv4 em cada estação de trabalho, é mais eficiente ter endereços IPv4 atribuídos automaticamente. Isso é feito com um protocolo conhecido como Dynamic Host Configuration Protocol (DHCP). Se você inserir um hotspot sem fio em um aeroporto ou uma lanchonete, o DHCP possibilitará o acesso à Internet. A próxima seção deste capítulo discutiu o gerenciamento de endereços IPv4. O roteador fornece um gateway pelo qual os hosts de uma rede podem se comunicar com hosts de diferentes redes. Cada interface em um roteador está conectada a uma rede separada. O endereço IPv4 atribuído à interface identificaa rede local que está diretamente conectada a ele. Todo host de uma rede deve usar o roteador como um gateway para outras redes. O processo usado para converter endereços privados em endereços que podem ser roteados na Internet é chamado de Network Address Translation (NAT). Com o NAT, um endereço IPv4 de origem privado (local) é convertido em um endereço público (global). O processo é o inverso para pacotes que entram na rede. A última seção deste capítulo detalha o endereçamento IPv6. Um endereço IPv4 tem 32 bits (4 bytes). No IPv6, o tamanho do endereço aumenta para 128 bits (16 bytes). O IPv6 não tem necessidade da NAT porque cada dispositivo pode ter seu próprio endereço roteável globalmente. A configuração automática de IPv6 simplifica a administração de endereços. Os desenvolvedores de IPv6 também fizeram melhorias no protocolo IP e em outros relacionados, como o ICMPv6. Foram desenvolvidas técnicas para comprimir o endereço IPv6 escrito em um formato mais gerenciável, chamado compactação. Capítulo 5: FORNECIMENTO DE SERVIÇOS DE REDE 5.1.1.1 - Como clientes e servidores interagem? Todos os dias usamos os serviços disponíveis nas redes e na Internet para nos comunicar com outras pessoas e executar tarefas de rotina. Raramente pensamos nos servidores, clientes e dispositivos de rede que são necessários para receber um e-mail, atualizar o status em mídias sociais ou comprar as melhores ofertas em uma loja on-line. A maioria dos aplicativos de Internet mais usados depende de interações complicadas entre diferentes clientes e servidores. O termo servidor refere-se a um host que executa um aplicativo que disponibiliza informações ou serviços para outros hosts conectados à rede. Um exemplo bem conhecido de aplicativo é um servidor da Web. Há milhões de servidores conectados à Internet oferecendo serviços como sites, e-mails, transações financeiras, downloads de música, etc. Um fator que é essencial para possibilitar o funcionamento dessas interações complexas é o uso conjunto de padrões e protocolos. 5.1.1.2 - Solicitação de uma página da Web A maior parte das informações recebidas pela Internet é disponibilizada sob a forma de documentos de página da Web. Para solicitar e exibir uma página da Web, uma pessoa usa um dispositivo que esteja executando software de cliente da Web, como um navegador da Web. A principal característica de sistemas cliente/servidor é que o cliente envia uma solicitação para o servidor, o qual responde ao executar uma função, como o envio de um documento solicitado de volta para o cliente. A combinação de navegador da Web e servidor Web é provavelmente a instância mais usada de um sistema cliente/servidor. O servidor da Web normalmente está dentro de um datacenter ou em uma parte da rede chamada farm de servidores. Um data center é um local usado para acomodar sistemas de computadores e componentes associados. Um data center pode ocupar uma sala de um prédio, um ou mais andares ou um prédio inteiro. Os data centers normalmente são muito caros de construir e manter. Por esse motivo, apenas as grandes empresas usam data centers construídos de forma privada para abrigar os dados e fornecer serviços aos usuários. Empresas menores, que podem não ter recursos para manter seu próprio data center privado, podem reduzir o custo total de propriedade ao alugar servidores e serviços de armazenamento de uma empresa de data center maior na Nuvem. 5.1.1.3 - Apresentação de páginas da Web Milhões e milhões de páginas da Web são solicitadas pela Internet simultaneamente em todos os momentos do dia e noite. Cada uma dessas páginas reside em um servidor da Web em algum lugar na Internet. Como encontrá-las? Ao entrar em contato com um servidor da Web para fazer download de uma página da Web, uma URL (Uniform Resource Locator) será usada para localizar o servidor e um recurso específico. A URL identifica: · O protocolo em uso, normalmente HTTP (Hypertext Transfer Protocol) para páginas da Web · O nome de domínio do servidor que está sendo acessado · Localização do recurso no servidor, como http://example.com/example1/index.htm Muitos aplicativos de servidor da Web permitem URLs curtos. Os URLs curtos são populares porque são mais fáceis de anotar, lembrar ou compartilhar. Com um URL curto, o local de arquivo completo não precisa ser especificado porque o administrador da Web designou um local de página da web padrão para o servidor. Quando um usuário digita um URL encurtado, como http://example.com, a página padrão que é enviada ao usuário pode ser, na verdade, a página da Web http://example.com/example1/index.htm. 1) Protocolo: É usado para enviar a solicitação (também pode ser https ou ftp). 2) Nome do domínio: É enviado ao servidor DNS para resolução em um endereço IP. 3) Pasta: É a pasta no servidor da Web onde o recurso é armazenado. 4) Recurso: Ou arquivo real que está sendo solicitado. 5.1.2.1 - Serviços comuns da Internet Quais são os serviços de Internet mais comuns que você utiliza regularmente? Para a maioria das pessoas, a lista inclui serviços como pesquisas na Internet, sites de mídia social, transmissão de áudio e vídeo, sites de lojas on-line, e-mail e mensagens. Cada um desses serviços depende de protocolos do conjunto de protocolos TCP/IP para comunicar informações entre clientes e servidores de forma confiável. Estes são alguns dos protocolos usados para serviços de Internet: · Domain Name System (DNS) – Resolve nomes de Internet em endereços IP. · Secure Shell (SSH) – Usado para fornecer acesso remoto a servidores e dispositivos de rede. · Simple Mail Transfer Protocol (SMTP) – Envia mensagens de e-mail e anexos de clientes para servidores e de servidores para outros servidores de e-mail. · Post Office Protocol (POP) – Usado por clientes de e-mail para recuperar e-mails e anexos de um servidor remoto. · Internet Message Access Protocol (IMAP) – Usado por clientes de e-mail para recuperar e-mails e anexos de um servidor remoto. · Dynamic Host Configuration Protocol (DHCP) – Usado para configurar automaticamente dispositivos com endereçamento IP e outras informações necessárias para permitir que eles se comuniquem pela Internet. · Servidor Web – Transfere os arquivos que compõem as páginas da Web usando o protocolo HTTP. · File Transfer Protocol (FTP) – Usado para transferência interativa de arquivos entre sistemas. Quando for necessário usar um endereço IP para enviar e receber mensagens pela Internet, o DHCP não é a única maneira pela qual um endereço IP pode ser atribuído. Os endereços IP podem ser configurados estaticamente em um dispositivo. · SERVIDOR DNS: Serviço que fornece o endereço IP de um site ou de um nome de domínio para que um host possa se conectar a ele. · SERVIDOR SSH: Serviço que permite que os administradores façam login em um host a partir de um local remoto e controlem o host como se estivessem conectados localmente. · SERVIDOR E-MAIL: É conhecido como Servidor de E-mail, o protocolo é o POP3 ou protocolo IMAP. · SERVIDOR DHCP: Serviço que atribuí endereço IP, máscara de sub-rede, gateway padrão e outras informações aos clientes. · SERVIDOR WEB: Protocolo HTTP, usado para transferir informações entre clientes Web e servidores da Web e a maioria das páginas são acessadas usando o HTTP. · SERVIDOR FTP: É o serviço que permite a transferência e o carregamento de arquivos entre um cliente e um servidor. 5.1.2.3 - Packet Tracer - A interação do cliente Nesta atividade, você estudará um exemplo simples de interação cliente-servidor, que pode servir de modelo para interações mais complexas no decorrer do curso. Packet Tracer - A interação do cliente - Instruções Packet Tracer - A interação do cliente - PKA 5.2.1.1 - Operações de protocolo Um servidor da Web e um cliente da Web usam padrões e protocolos específicos no processo de troca de informações para garantir que as mensagens sejam recebidas e entendidas. Os protocolos necessários para oferecer a função de uma página da Web nos quatro diferentes níveis do modelo TCP/IP são: · Protocolo da camadade aplicação – O protocolo HTTP controla a interação entre um servidor da Web e um cliente da Web. Ele define o formato das solicitações e das respostas trocadas entre o cliente e o servidor. O HTTP depende de outros protocolos para controlar a maneira como as mensagens são transportadas entre cliente e servidor. · Protocolo da camada de transporte – O protocolo TCP garante que os pacotes IP sejam enviados de forma confiável e que todos os pacotes perdidos sejam reenviados. O TCP reorganiza pacotes recebidos fora de ordem. · Protocolo da camada de rede interconectada – O protocolo mais comum da rede interconectada é o IP. O IP é responsável por captar os segmentos formatados no TCP, atribuir o endereçamento lógico e encapsulá-los em pacotes para o roteamento até o host de destino. · Camada de acesso à rede – O protocolo específico na camada de acesso à rede depende do tipo de mídia e dos métodos de encaminhamento usados na rede física. · HTTP: Especifica o formato da solicitação (doc cliente) e da resposta (do servidor) para a página da Web. · TCP: Determina o controle de fluxo e as confirmações de troca de pacotes. · IP: Identifica a origem e o destino à medida que os pacotes são enviados pela rede. 5.2.1.2 - TCP e UDP Cada serviço disponível na rede tem seus próprios protocolos de aplicação implementados no software de servidor e de cliente. Além dos protocolos de aplicação, todos os serviços comuns da Internet utilizam o protocolo IP para resolver e encaminhar mensagens entre os hosts de origem e de destino, como mostrado na figura. O IP está preocupado apenas com a estrutura, o endereçamento e o roteamento de pacotes. O IP não especifica como a entrega ou o transporte de pacotes ocorrem. O aplicativo decide qual protocolo de transporte será usado. Os protocolos de transporte especificam como gerenciar a transferência de mensagens entre hosts. Os dois protocolos de transporte mais comuns são TCP (Transmission Control Protocol) e UDP (User Datagram Protocol). O IP usa esses protocolos de transporte para permitir que os hosts se comuniquem e transfiram dados. 5.2.1.3 - Como garantir entrega confiável Com todos os milhões e milhões de páginas da Web que estão sendo transmitidos a qualquer momento pela Internet, como um servidor pode estar certo de que a página enviada foi recebida pelo cliente que a solicitou? Um dos mecanismos que ajuda a assegurar a entrega confiável é o TCP. Quando um aplicativo requer a confirmação de recebimento de uma mensagem, o TCP é usado. O TCP divide uma mensagem em partes pequenas conhecidas como segmentos. Os segmentos são numerados em sequência e passados para o processo IP para montagem em pacotes. O TCP monitora o número de segmentos que foram enviados a um host específico de um aplicativo específico. Quando o remetente não recebe uma confirmação dentro de um certo período, ele supõe que os segmentos foram perdidos e transmite-os novamente. Apenas a parte da mensagem que é perdida é enviada novamente, não a mensagem inteira. No host destino, o TCP é responsável em reagrupar os segmentos de mensagem e passá-los ao aplicativo. O FTP e o HTTP são exemplos de aplicativos que usam o TCP para garantir a entrega de dados. 5.2.1.4 - Nenhuma confirmação necessária Em alguns casos, o protocolo de confirmação TCP não é exigido e realmente retarda a transferência de informações, como mostrado na figura. Nesses casos, o UDP pode ser o protocolo de transporte mais apropriado. O UDP é um sistema de fornecimento de melhor esforço que não requer confirmação de recebimento. É preferível usar o UDP para aplicações como transmissão de áudio e Voice over IP (VoIP). Confirmações retardariam a entrega e retransmissões são indesejáveis. Um exemplo de aplicação do UDP é o rádio pela Internet. Se alguma das mensagens for perdida durante sua jornada pela rede, ela não será retransmitida. Se algum pacote for perdido, o ouvinte poderá ouvir uma leve descontinuidade do som. Se o TCP foi usado e os pacotes perdidos foram enviados novamente, a transmissão pausaria para recebê-los e a interrupção seria mais notável. Para ilustrar como o UDP é usado, considere como um host resolve nomes de domínios para endereços IP que usam DNS. O DNS não precisa dos serviços de TCP porque a maioria das consultas são resolvidas em um único pacote. O DNS, portanto, usará o UDP para resolver um nome. O exemplo na figura ilustra isso. Observe que o cliente não sabe o endereço IP de www.cisco.com. Por isso, ele envia uma solicitação DNS ao servidor DNS usando UDP. O servidor responde com o endereço IP de Cisco.com em um pacote. 5.2.2.1 - Números da porta da camada de transporte São muitos os serviços que acessamos pela Internet ao longo do dia. DNS, Web, E-mail, FTP, Mensagem instantânea e VoIP são apenas alguns desses serviços que são disponibilizados por sistemas cliente/servidor em todo o mundo. Eles podem ser fornecidos por um único servidor ou por vários servidores em grandes datacenters. Quando uma mensagem é entregue usando o TCP ou o UDP, os protocolos e os serviços são identificados por um número de porta. Uma porta é um identificador numérico dentro de cada segmento que é usado para rastrear conversas específicas entre um cliente e um servidor. Cada mensagem que um host envia contém uma porta origem e destino. Quando uma mensagem é recebida por um servidor, é necessário que o servidor consiga determinar qual serviço está sendo solicitado pelo cliente. Os clientes são pré-configurados para usar uma porta de destino que foi registrada na Internet para cada serviço. Um exemplo disso são os clientes de navegador da Web, que são configurados previamente para enviar solicitações para servidores da Web pela porta 80, a porta usada normalmente para serviços da Web em HTTP. As portas são atribuídas e gerenciadas por uma organização conhecida como ICANN (Internet Corporation for Assigned Names and Numbers, Corporação da Internet para Atribuição de Nomes e Números). As portas foram divididas em três categorias e variam em número de 1 a 65.535. · Portas conhecidas – As portas de destino que estão associadas a aplicativos de rede comuns são identificadas como portas conhecidas. Elas estão no intervalo de 1 a 1.023. · Portas registradas – As portas 1.024 a 49.151 podem ser usadas como portas de destino ou de origem. Elas podem ser usadas por empresas para registrar aplicativos específicos, como os de mensagem instantânea. · Portas privadas – As portas de 49.152 a 65.535, geralmente utilizadas como portas de origem. Elas podem ser usadas por qualquer aplicativo. 5.2.2.2 - Números de porta de origem e de destino O número da porta de origem é associado à aplicação originária no host local. O número da porta de destino está associado ao aplicativo de destino no host remoto: Porta de origem – O número da porta de origem é gerado dinamicamente pelo dispositivo emissor para identificar uma conversa entre dois dispositivos. Este processo permite que várias conversações ocorram simultaneamente. É comum que um dispositivo envie várias solicitações de serviço HTTP para um servidor Web ao mesmo tempo. Cada conversa HTTP separada é rastreada com base em portas origem. Porta de destino – O cliente coloca um número de porta de destino no segmento para informar ao servidor de destino qual serviço está sendo solicitado, como mostra a figura. Por exemplo, quando um cliente especifica a porta 80 na porta de destino, como mostrado na figura, o servidor que recebe a mensagem sabe que há serviços da Web sendo solicitados. Um servidor pode oferecer mais de um serviço simultaneamente como serviços Web na porta 80, ao mesmo tempo que oferece o estabelecimento de uma conexão FTP na porta 21. 5.3.1.1 - Conversão de nomes de domínio em endereços IP Milhares de servidores, instalados em vários locais diferentes, fornecem os serviços que usamos diariamente pela Internet. Cada um desses servidores recebe um endereço IP exclusivo que identifica a rede local à qual ele está conectado. Seria impossível lembrar todos os endereços IP de todos os servidoresque hospedam serviços na Internet. Em vez disso, há uma maneira mais fácil de localizar servidores associando um nome a um endereço IP. O DNS (Domain Name System) possibilita que os hosts usem esse nome para solicitar o endereço IP de um servidor específico, como mostrado na figura. Os nomes DNS são registrados e organizados na Internet em grupos de alto nível específicos (ou seja, domínios). Alguns domínios de alto nível mais comuns na Internet são .com, .edu e .net. 5.3.1.2 - Servidores DNS Um servidor DNS contém uma tabela que associa nomes de host em um domínio aos endereços IP correspondentes. Quando um cliente tem o nome do servidor, como um servidor da Web, mas precisa encontrar o endereço IP, ele envia uma solicitação para o servidor DNS na porta 53. O cliente usa o endereço IP do servidor DNS definido nas configurações de DNS da configuração de IP do host. Quando o servidor DNS recebe a solicitação, ele verifica sua tabela para determinar o endereço IP associado ao servidor da Web. Se o servidor DNS local não tiver uma entrada para o nome solicitado, ele consultará outro servidor DNS no domínio. Quando o servidor DNS reconhece o endereço IP, essas informações são enviadas para o cliente. Se o servidor DNS não conseguir determinar o endereço IP, o tempo limite da solicitação se esgotará e o cliente não poderá se comunicar com o servidor da Web. 5.3.1.3 - Laboratório - Observação da resolução de nome DNS Após a conclusão do laboratório, você será capaz de: · Observar a conversão de uma URL em um endereço IP. · Observar pesquisas de DNS usando o comando nslookup Laboratório - Observação da resolução de nome DNS 5.3.2.1 - HTTP e HTML Quando um cliente da Web recebe o endereço IP de um servidor da Web, o navegador do cliente usa esse endereço IP e a porta 80 para solicitar serviços da Web. Essa solicitação é enviada para o servidor com o Hypertext Transfer Protocol (HTTP). Quando o servidor recebe uma solicitação da porta 80, o servidor responde à solicitação do cliente e envia a página da Web para o cliente. O conteúdo de informações de uma página da Web é codificado por meio de linguagens de marcação especializadas. A codificação HyperText Markup Language (HTML) informa ao navegador o modo de formatação da página da Web, além de gráficos e fontes a serem usados. O HTML é o mais usado, mas outros, como XML e XHTML, vêm ganhando popularidade. O protocolo HTTP não é um protocolo seguro. Nele, as informações podem ser facilmente interceptadas por outros usuários quando são enviadas pela rede. Para oferecer segurança aos dados, o HTTP pode ser usado com protocolos de transporte seguros. As solicitações de HTTP seguro são enviadas para a porta 443. Esses aplicativos exigem o uso de https: no endereço do site no navegador, em vez de http. Há diferentes servidores e clientes da Web disponíveis no mercado. Os padrões de HTML e do protocolo HTTP fazem com que esses servidores e clientes de diversos fabricantes trabalhem em conjunto sem dificuldades. 5.3.2.2 - Packet Tracer - Observação das solicitações da Web Nesta atividade, você observará solicitações de tráfego quando o navegador de um cliente solicita páginas da Web de um servidor. Packet Tracer - Observação das solicitações da Web - Instruções Packet Tracer - Observação das solicitações da Web - PKA 5.3.3.1 - Transferência de arquivos Além de serviços da Web, outro serviço comum utilizado na Internet é o que permite que os usuários transfiram arquivos. O File Transfer Protocol (FTP) disponibiliza um método fácil para transferir arquivos de um computador para outro. Um host com software de cliente FTP pode acessar um servidor FTP para executar várias funções de gerenciamento de arquivos, como uploads e downloads. O servidor FTP permite que o cliente troque arquivos entre dispositivos. Ele também possibilita que os clientes gerenciem arquivos remotamente enviando comandos de gerenciamento de arquivos, como delete ou rename. Para conseguir isso, o serviço FTP usa duas portas diferentes para a comunicação entre cliente e servidor. O exemplo na figura ilustra como funciona o FTP. Para iniciar uma sessão de FTP, as solicitações de conexão de controle são enviadas para o servidor com a porta 21 do TCP de destino. Quando a sessão é aberta, o servidor muda para a porta 20 do TCP para transferir os arquivos de dados. O software de cliente FTP vem incorporado em sistemas operacionais de computador e na maioria dos navegadores da Web. Os clientes FTP independentes oferecem muitas opções em uma interface fácil de usar, baseada em GUI. 5.3.3.2 - Software cliente FTP A maioria dos sistemas operacionais de cliente (como Windows, Mac OS e Linux) inclui uma interface de linha para o FTP. O software de cliente FTP baseado em GUI também está disponível e fornece uma interface simples para FTP, do tipo arrastar e soltar. Depois de fazer login no servidor FTP com nome de usuário e senha, o usuário arrasta os arquivos entre a janela do host local e a janela do servidor FTP para transferir arquivos. 5.3.4.1 - Uso de Telnet Muito antes dos computadores desktop com interfaces gráficas sofisticadas, as pessoas utilizavam sistemas com base em texto que frequentemente eram apenas terminas de exibição fisicamente acoplados a um computador central. Quando as redes foram disponibilizadas, as pessoas precisaram de uma maneira de acessar remotamente os sistemas de computador da mesma forma que faziam com os terminais diretamente conectados. O Telnet foi desenvolvido para atender a essa necessidade. O Telnet data do início da década de 70 e está entre um dos protocolos e serviços da camada de Aplicação mais antigos no conjunto TCP/IP. O Telnet fornece um método-padrão de simulação de dispositivos de terminal com base em texto na rede de dados. O protocolo e o software cliente que implementa o protocolo são comumente chamados de Telnet. Os servidores Telnet ouvem a solicitação do cliente na porta 23 do TCP. De forma bastante adequada, uma conexão que utiliza Telnet é chamada de sessão Virtual Terminal (VTY), ou conexão. Em vez de usar um dispositivo físico para se conectar ao servidor, o Telnet utiliza software para criar um dispositivo virtual que fornece os mesmos recursos de uma sessão de terminal com acesso à interface de linha de comando (CLI) do servidor. Na figura, por exemplo, o cliente se conectou remotamente ao servidor usando o Telnet. Agora o cliente pode executar comandos como se estivesse conectado localmente ao servidor. Observação: o Telnet não é considerado um protocolo seguro. Em vez do Telnet, deve ser usado o SSH na maioria dos ambientes. O Telnet é utilizado em vários exemplos neste curso para simplificar a configuração. 5.3.4.2 - Problemas de segurança com Telnet Quando uma conexão Telnet é estabelecida, os usuários podem executar qualquer função autorizada no servidor, como se estivessem usando uma sessão de linha de comando no próprio servidor. Se autorizados, podem iniciar e parar processos, configurar o dispositivo e até mesmo desligar o sistema. Embora o protocolo Telnet possa exigir que um usuário faça login, ele não comporta o transporte de dados criptografados. Todos os dados trocados durante as sessões Telnet são transportados como texto simples pela rede. Isso significa que os dados podem ser interceptados e compreendidos facilmente. Se segurança for um problema, o protocolo SSH (Secure Shell) oferece um método alternativo e seguro para acesso ao servidor. O SSH fornece a estrutura para proteger login remoto e outros serviços de rede segura. Ele também fornece autenticação mais forte que o Telnet e suporta o transporte de dados de sessão utilizando criptografia. Como melhor prática, os profissionais de rede sempre devem utilizar o SSH em vez do Telnet, quando possível. O SSH é mais seguro que o Telnet. Clique no sinal de adição (+) na figura para ver o que o técnico de rede está enviando e o que o hacker está capturando. Observe como são claramente legíveis os dados capturados pelo hacker quando o Telnet é usado, enquanto os dados capturados como SSH estão criptografados e, portanto, são mais seguros. 5.3.5.1 - Clientes e servidores de e-mail O e-mail é um dos mais populares aplicativos cliente/servidor na Internet. Os servidores de e-mail executam um software de servidor que permite interagir com clientes e outros servidores de e-mail pela rede. Cada servidor de e-mail recebe e armazena e-mails de usuários que têm caixas de correio configuradas no servidor de e-mail. Cada usuário com uma caixa de correio deve usar um cliente de e-mail para acessar o servidor de e-mail e ler essas mensagens. Muitos sistemas de mensagens de Internet usam um cliente baseado na Web para acessar e-mails. Alguns exemplos desse tipo de cliente são Microsoft 365, Yahoo e Gmail. As caixas de correio são identificadas pelo formato: usuario@empresa.dominio Vários protocolos de aplicativo usados no e-mail de processamento incluem SMTP, POP3 e IMAP4. 5.3.5.2 - Protocolos de e-mail Protocolo SMTP O SMTP é usado por um cliente de e-mail para enviar mensagens para o servidor de e-mail local. O servidor local então decide se a mensagem é destinada a uma caixa de correio local ou se é endereçada a uma caixa de correio em outro servidor. Caso o servidor precise enviar a mensagem para um servidor diferente, será usado SMTP entre os dois servidores também. As solicitações SMTP são enviadas para a porta 25. Protocolo POP (POP3) Um servidor compatível com clientes POP recebe e armazena as mensagens endereçadas a seus usuários. Quando o cliente se conecta ao servidor de e-mail, as mensagens são baixadas no cliente. Por padrão, as mensagens não são mantidas no servidor após serem acessadas pelo cliente. Os clientes contatam os servidores POP3 na porta 110. Protocolo IMAP4 Um servidor compatível com clientes IMAP também recebe e armazena as mensagens endereçadas a seus usuários. Entretanto, ao contrário do POP, o IMAP mantém as mensagens nas caixas de correio no servidor, a menos que elas sejam excluídas pelo usuário. A versão mais recente de IMAP é o IMAP4, que ouve solicitações do cliente na porta 143. Existem muitos servidores de e-mail diferentes para as diversas plataformas de sistema operacional de rede. 5.3.5.3 - Mensagens instantâneas O sistema de mensagens instantâneas (IM), mostrado na figura, é uma das ferramentas mais populares de comunicação em uso atualmente. O software de cliente de mensagens instantâneas vem incorporado em muitos aplicativos on-line, apps para smartphone e sites de mídia social. As mensagens instantâneas permitem que os usuários se comuniquem ou conversem via chat pela Internet em tempo real. A maioria dos serviços de mensagens instantâneas é acessada por um cliente da Web integrado a uma mídia social ou a um site de compartilhamento de informações. Esses clientes geralmente se conectam apenas a outros usuários do mesmo site. Há aplicativos clientes e apps para smartphone disponíveis para download que são capazes de se conectar simultaneamente a vários serviços de mensagens diferentes. Os aplicativos de mensagem instantânea exigem uma configuração mínima para funcionar. Depois que o cliente é baixado, basta inserir o nome de usuário e a senha. Além de mensagens de texto, o aplicativo de mensagem instantânea pode fazer transferência de documentos e arquivos de vídeo, música e áudio. 5.3.5.4 - Chamadas telefônicas pela Internet Fazer chamadas telefônicas pela Internet está se tornando cada vez mais popular. Os clientes de Telefonia de Internet usam a tecnologia peer-to-peer, semelhante àquela utilizada pelas mensagens instantâneas, como mostrado na figura. A telefonia IP usa a tecnologia Voice over IP (VoIP) que converte os sinais de voz analógicos em dados digitais. Os dados de voz são encapsulados em pacotes IP, que transportam a chamada telefônica pela rede. Uma vez instalado o software de telefone IP, basta o usuário selecionar um nome exclusivo. Isso ocorre porque as chamadas podem ser recebidas de outros usuários. É necessário ter alto-falantes e um microfone, integrados ou separados. É comum conectar um fone de ouvido ao computador para servir como telefone. As chamadas são feitas para outros usuários do mesmo serviço na Internet selecionando o nome de usuário em uma lista. Uma chamada para um telefone normal (fixo ou celular) exige um gateway para acessar a rede pública de telefonia comutada (PSTN). Dependendo do serviço, pode haver taxas associadas a esse tipo de chamada. As portas de destino e os protocolos usados por aplicativos de Telefonia de Internet podem variar de acordo com o software. Capítulo 5: Fornecimento de serviços de rede - RESUMO Este capítulo começou discutindo como clientes e servidores trabalham em conjunto. O termo servidor refere-se a um host que executa um aplicativo que disponibiliza informações ou serviços para outros hosts conectados à rede. A principal característica de sistemas cliente/servidor é que o cliente envia uma solicitação para o servidor, o qual responde ao executar uma função, como o envio de um documento solicitado de volta para o cliente. Ao entrar em contato com um servidor da Web para fazer download de uma página da Web, uma URL (Uniform Resource Locator) será usada para localizar o servidor e um recurso específico. Estes são alguns dos protocolos usados para serviços de Internet: · Sistema de Nomes de Domínio (DNS) · Secure Shell (SSH) · Protocolo SMTP · Protocolo POP · Protocolo IMAP · Protocolo de Configuração Dinâmica de Host (DHCP) · Servidor Web · File Transfer Protocol (FTP) A próxima seção deste capítulo aborda protocolos de Internet no trabalho. Os protocolos necessários para oferecer a função de uma página da Web nos quatro diferentes níveis do modelo TCP/IP são: · Protocolo de camada de aplicação – HTTP (Hypertext Transfer Protocol) · Protocolo da camada de transporte – TCP (Transmission Control Protocol) e UDP (User Datagram Protocol) · Protocolo da camada de rede interconectada – IP (Internet Protocol). · Camada de acesso à rede – O protocolo específico na camada de acesso à rede depende do tipo de mídia e dos métodos de encaminhamento usados na rede física. O TCP monitora o número de segmentos que foram enviados a um host específico de um aplicativo específico. Quando o remetente não recebe uma confirmação dentro de um certo período, ele supõe que os segmentos foram perdidos e transmite-os novamente. O UDP é um sistema de fornecimento de melhor esforço que não requer confirmação de recebimento. Quando uma mensagem é entregue usando o TCP ou o UDP, os protocolos e os serviços são identificados por um número de porta. Uma porta é um identificador numérico dentro de cada segmento que é usado para rastrear conversas específicas entre um cliente e um servidor. A última seção deste capítulo detalha serviços e protocolos de aplicação. Os nomes DNS são registrados e organizados na Internet em domínios específicos. Alguns dos domínios mais comuns na Internet são .com, .edu e .net. Quando um cliente da Web recebe o endereço IP de um servidor da Web, o navegador do cliente usa esse endereço IP e a porta 80 para solicitar serviços da Web. Essa solicitação é enviada para o servidor com o Hypertext Transfer Protocol (HTTP). A codificação HyperText Markup Language (HTML) informa ao navegador o modo de formatação da página da Web, além de gráficos e fontes a serem usados. Os padrões de HTML e do protocolo HTTP fazem com que esses servidores e clientes de diversos fabricantes trabalhem em conjunto sem dificuldades. O File Transfer Protocol (FTP) disponibiliza um método fácil para transferir arquivos de um computador para outro. Para iniciar uma sessão de FTP, as solicitações de conexão de controle são enviadas para o servidor com a porta 21 do TCP de destino. Quando a sessão é aberta, o servidor muda para a porta 20 do TCP para transferir os arquivos de dados. Quando as redes foram disponibilizadas, as pessoas precisaram de uma maneira de acessar remotamente os sistemas de computador da mesma forma que faziam com os terminais diretamente conectados. O Telnet foi desenvolvido para atender a essa necessidade.Todos os dados trocados durante as sessões Telnet são transportados como texto simples pela rede. Isso significa que os dados podem ser interceptados e compreendidos facilmente. Se segurança for um problema, o protocolo SSH (Secure Shell) oferece um método seguro para acesso ao servidor. O SSH fornece a estrutura para proteger login remoto e outros serviços de rede segura. O e-mail é um dos mais populares aplicativos cliente/servidor na Internet. Cada servidor de e-mail recebe e armazena e-mails de usuários que têm caixas de correio configuradas no servidor de e-mail. Vários protocolos de aplicativo usados no e-mail de processamento incluem SMTP, POP3 e IMAP4. As mensagens instantâneas (IM) permitem que os usuários se comuniquem ou conversem via chat pela Internet em tempo real. A maioria dos serviços de mensagens instantâneas é acessada por um cliente da Web integrado a uma mídia social ou a um site de compartilhamento de informações. A telefonia IP usa a tecnologia Voice over IP (VoIP) que converte os sinais de voz analógicos em dados digitais.