Este documento discute os fundamentos de redes, incluindo os componentes necessários para conexão de rede, topologias de rede, meios físicos e protocolos. Ele fornece um resumo de 11 capítulos sobre redes locais e suas conexões com a internet.
1. A Internet começou a se desenvolver na década de 1980 como uma interconexão de redes de computadores.
2. Padrões da Internet são desenvolvidos pela IETF para permitir a comunicação entre milhões de dispositivos em todo o mundo.
3. A Internet é formada por uma rede de redes hierárquicas interligadas por roteadores, permitindo a comunicação entre clientes e servidores.
O documento discute sistemas de computação e redes de computadores. Ele define redes de computadores, descreve os principais elementos como protocolos de comunicação, estruturas físicas e lógicas. Também discute tipos de redes como LAN, MAN e WAN, componentes de rede e topologias como em anel, estrela e barra.
1) O documento introduz conceitos básicos sobre redes de computadores e a Internet, incluindo o que é uma rede de computadores, como elas funcionam e os tipos de conectividade entre computadores.
2) A Internet é definida como a maior rede de computadores do mundo, interconectando milhões de dispositivos através de protocolos como IP e TCP.
3) O documento descreve os principais componentes da Internet, incluindo sistemas terminais, provedores de acesso, roteadores e a arquitetura hierárquica da rede.
Aula 1 de Montagem de redes de computadores
definicao de redes de computadores
topologias fisicas e logicas
tipos de redes: ponto a ponto e clinte/servidor
Classificacao das rede de computadores
O documento fornece uma introdução às redes de computadores, abordando tópicos como topologias de rede, colisões, clientes e servidores, tipos de redes (ponto-a-ponto e cliente-servidor) e compartilhamentos. Explica conceitos-chave sobre hardware e software de redes.
O documento discute protocolos de comunicação e modelos de referência para redes de computadores. Explica o que são protocolos de comunicação, dá exemplos de protocolos, descreve o modelo OSI dividido em sete camadas e associa protocolos às camadas OSI e TCP/IP.
1ª Unidade Conceito e Estrutura de Redes.Cleiton Cunha
Este documento fornece uma introdução sobre conceitos e estrutura de redes, definindo Internet, serviços disponíveis como WEB e e-mail, e descrevendo topologias, cabeamento e protocolos de comunicação entre redes de computadores.
Esse documento apresenta conceitos sobre redes de computadores, incluindo estruturas físicas e lógicas, tipos de redes, topologias, meios de transmissão, dispositivos de rede e novas tecnologias como redes sem fio. Informações de contato de cinco autores são fornecidas no início.
1. A Internet começou a se desenvolver na década de 1980 como uma interconexão de redes de computadores.
2. Padrões da Internet são desenvolvidos pela IETF para permitir a comunicação entre milhões de dispositivos em todo o mundo.
3. A Internet é formada por uma rede de redes hierárquicas interligadas por roteadores, permitindo a comunicação entre clientes e servidores.
O documento discute sistemas de computação e redes de computadores. Ele define redes de computadores, descreve os principais elementos como protocolos de comunicação, estruturas físicas e lógicas. Também discute tipos de redes como LAN, MAN e WAN, componentes de rede e topologias como em anel, estrela e barra.
1) O documento introduz conceitos básicos sobre redes de computadores e a Internet, incluindo o que é uma rede de computadores, como elas funcionam e os tipos de conectividade entre computadores.
2) A Internet é definida como a maior rede de computadores do mundo, interconectando milhões de dispositivos através de protocolos como IP e TCP.
3) O documento descreve os principais componentes da Internet, incluindo sistemas terminais, provedores de acesso, roteadores e a arquitetura hierárquica da rede.
Aula 1 de Montagem de redes de computadores
definicao de redes de computadores
topologias fisicas e logicas
tipos de redes: ponto a ponto e clinte/servidor
Classificacao das rede de computadores
O documento fornece uma introdução às redes de computadores, abordando tópicos como topologias de rede, colisões, clientes e servidores, tipos de redes (ponto-a-ponto e cliente-servidor) e compartilhamentos. Explica conceitos-chave sobre hardware e software de redes.
O documento discute protocolos de comunicação e modelos de referência para redes de computadores. Explica o que são protocolos de comunicação, dá exemplos de protocolos, descreve o modelo OSI dividido em sete camadas e associa protocolos às camadas OSI e TCP/IP.
1ª Unidade Conceito e Estrutura de Redes.Cleiton Cunha
Este documento fornece uma introdução sobre conceitos e estrutura de redes, definindo Internet, serviços disponíveis como WEB e e-mail, e descrevendo topologias, cabeamento e protocolos de comunicação entre redes de computadores.
Esse documento apresenta conceitos sobre redes de computadores, incluindo estruturas físicas e lógicas, tipos de redes, topologias, meios de transmissão, dispositivos de rede e novas tecnologias como redes sem fio. Informações de contato de cinco autores são fornecidas no início.
O documento discute as características de diferentes tipos de topologias de rede, incluindo estrela, anel e barramento. Também descreve as diferenças entre redes ponto a ponto e centradas em servidor, e fornece detalhes sobre a estrutura básica de clientes e servidores em uma rede centrada em servidor.
O documento discute introdução a redes de computadores, abordando: (1) a necessidade de compartilhamento de dados entre computadores levou ao surgimento de redes; (2) uma rede conecta computadores e dispositivos para compartilhamento de recursos como dados, impressoras e arquivos; (3) as principais topologias de redes incluem em estrela, anel e barra.
Revisão de Redes de Computadores.
Conteúdos: Conceitos e Tecnologias de Redes de Computadores; Hardware de Redes; Modelos de Referência OSI e TCP/IP; Protocolos de Comunicação; Endereçamento IP; e Cabeamento Estruturado.
O documento descreve um experimento utilizando o analisador de pacotes Wareshark para capturar e analisar o tráfego de rede ao acessar um site específico. O experimento mostra os protocolos TCP e IP em ação, com o cliente enviando pedidos SYN e ACK e o servidor respondendo com ACK e envio de arquivos, demonstrando o funcionamento básico da comunicação em rede.
Este documento discute as vantagens de implantar uma rede estruturada em ambientes corporativos. Ele apresenta três hipóteses sobre como redes estruturadas podem minimizar custos, melhorar a disponibilidade de serviços e aumentar a produtividade dos usuários. O documento também analisa como a estruturação de redes pode reduzir problemas e tempos de resolução, melhorando a confiabilidade e eficiência dos recursos de rede.
O documento discute os conceitos fundamentais de redes de computadores, incluindo topologias de rede, tipos de cabos, protocolos e tipos de servidores. Ele também descreve os estágios da informatização e como as redes permitem compartilhamento de dados e recursos entre computadores.
Esse documento apresenta conceitos sobre redes de computadores, incluindo estruturas físicas e lógicas, tipos de redes, topologias, meios de transmissão, dispositivos de rede e novas tecnologias.
Este documento apresenta um projeto de pesquisa sobre gerência de redes SNMP desenvolvido por Israel José da Cunha para obtenção do título de bacharel em sistemas de informação na Universidade do Vale do Sapucaí sob a orientação do professor Márcio Emílio Cruz Vono Azevedo. O projeto tem como objetivo desenvolver uma aplicação para realizar a gerência de redes com foco na configuração e desempenho utilizando o protocolo SNMP.
O documento descreve diferentes equipamentos de rede, incluindo placas de rede, repetidores, hubs, pontes (bridges), switches e suas funções. Placas de rede preparam e convertem quadros de dados, repetidores amplificam sinais, hubs replicam quadros para todas as portas, pontes isolam tráfego entre segmentos e switches dedicam velocidade a cada porta.
O documento discute vários conceitos fundamentais sobre redes de computadores, incluindo: (1) A Internet é uma rede global de computadores conectados através do protocolo TCP/IP que permite o compartilhamento de informações; (2) Existem diferentes tipos de redes como LANs, MANs e WANs que se diferenciam pelo tamanho da área coberta; (3) Há diversas tecnologias para acessar a Internet, como banda larga, Wi-Fi, 3G e satélite.
Este documento apresenta uma proposta para implementar segurança em redes Wi-Fi utilizando softwares open-source. O objetivo é mostrar como utilizar o sistema operacional Linux Debian juntamente com a ferramenta OpenVPN para garantir a segurança dos dados transmitidos na rede sem fio, oferecendo uma alternativa mais barata à segurança fornecida apenas pelo protocolo WEP. O documento discute os riscos de segurança em redes wireless e como o modelo proposto pode implementar autenticação, criptografia e detecção de intrusos de forma gratuita.
O documento discute os principais tipos de comutação em redes de computadores: comutação de circuitos, comutação de mensagens e comutação de pacotes. Explica as características e diferenças entre esses tipos de comutação, incluindo vantagens e desvantagens de cada um. Também aborda protocolos específicos como X.25 e Frame Relay.
Uma rede de computadores consiste em dois ou mais dispositivos interligados para compartilhar recursos como dados e impressoras. As redes podem ser classificadas como LAN, dentro de um prédio, ou WAN, de longo alcance entre prédios. Dispositivos como roteadores, switches e pontes conectam segmentos de rede.
O documento discute os tipos de redes de computadores. Explica o que são redes locais (LAN), redes metropolitanas (MAN) e redes de longa distância (WAN). Detalha como as WAN surgiram para atender às necessidades de empresas com unidades em diferentes locais e discute características e segurança dessas redes.
O documento introduz os principais conceitos sobre redes de computadores, incluindo os tipos de computadores, classificações, breve histórico, benefícios, topologias lógicas e físicas, equipamentos, protocolos TCP/IP, cabeamento e arquiteturas de rede.
Este documento resume os principais conceitos sobre redes de computadores, incluindo a definição de redes, a diferença entre clientes e servidores, os tipos de redes ponto a ponto e multiponto, os meios de transmissão de dados, os hardwares utilizados e os objetivos e segurança em redes.
O documento discute conceitos básicos de redes de computadores, incluindo definições, vantagens, o modelo OSI de sete camadas e tipos de sinais, redes e topologias. Descreve as camadas do modelo OSI, sinais analógicos e digitais, redes locais e mundiais, e vários tipos de topologias e cabos de rede.
Esta é a primeira de um conjunto de apresentações que fiz para a disciplina de Redes de Computadores, que lecionei na faculdade e na escola. Engloba o início: Introdução, elementos da rede, topologia e meios físicos de transmissão, com e sem cabeamento. Espero que seja útil.
[1] Redes de computadores conectam dois ou mais dispositivos para compartilhamento de dados e recursos. [2] Protocolos e topologias definem as regras e estrutura física das redes, respectivamente. [3] Diferentes tipos de cabos e dispositivos como hubs permitem a conexão entre computadores em redes.
O documento fornece um resumo sobre redes de computadores, abordando:
1) O modelo OSI de 7 camadas para redes e as funções de cada camada;
2) Características e diferenças entre LANs e WANs;
3) Principais topologias de redes e tipos de cabos.
The document discusses different types of advertisements, including documentary, realist, non-realist, talking heads, animation, stand alone, and series advertisements. It provides examples for each type, such as the Marmite rescue team documentary advert, the Fairy accelerate the wash up realist advert, the Seven Seas headache pill non-realist advert, the Colgate talking heads advert, the Fairy soft start animation advert, the Guinness extra cold surfer stand alone advert, and the AA you've got a friend series advert. The document analyzes the purpose and effectiveness of each advertising type.
O documento discute as características de diferentes tipos de topologias de rede, incluindo estrela, anel e barramento. Também descreve as diferenças entre redes ponto a ponto e centradas em servidor, e fornece detalhes sobre a estrutura básica de clientes e servidores em uma rede centrada em servidor.
O documento discute introdução a redes de computadores, abordando: (1) a necessidade de compartilhamento de dados entre computadores levou ao surgimento de redes; (2) uma rede conecta computadores e dispositivos para compartilhamento de recursos como dados, impressoras e arquivos; (3) as principais topologias de redes incluem em estrela, anel e barra.
Revisão de Redes de Computadores.
Conteúdos: Conceitos e Tecnologias de Redes de Computadores; Hardware de Redes; Modelos de Referência OSI e TCP/IP; Protocolos de Comunicação; Endereçamento IP; e Cabeamento Estruturado.
O documento descreve um experimento utilizando o analisador de pacotes Wareshark para capturar e analisar o tráfego de rede ao acessar um site específico. O experimento mostra os protocolos TCP e IP em ação, com o cliente enviando pedidos SYN e ACK e o servidor respondendo com ACK e envio de arquivos, demonstrando o funcionamento básico da comunicação em rede.
Este documento discute as vantagens de implantar uma rede estruturada em ambientes corporativos. Ele apresenta três hipóteses sobre como redes estruturadas podem minimizar custos, melhorar a disponibilidade de serviços e aumentar a produtividade dos usuários. O documento também analisa como a estruturação de redes pode reduzir problemas e tempos de resolução, melhorando a confiabilidade e eficiência dos recursos de rede.
O documento discute os conceitos fundamentais de redes de computadores, incluindo topologias de rede, tipos de cabos, protocolos e tipos de servidores. Ele também descreve os estágios da informatização e como as redes permitem compartilhamento de dados e recursos entre computadores.
Esse documento apresenta conceitos sobre redes de computadores, incluindo estruturas físicas e lógicas, tipos de redes, topologias, meios de transmissão, dispositivos de rede e novas tecnologias.
Este documento apresenta um projeto de pesquisa sobre gerência de redes SNMP desenvolvido por Israel José da Cunha para obtenção do título de bacharel em sistemas de informação na Universidade do Vale do Sapucaí sob a orientação do professor Márcio Emílio Cruz Vono Azevedo. O projeto tem como objetivo desenvolver uma aplicação para realizar a gerência de redes com foco na configuração e desempenho utilizando o protocolo SNMP.
O documento descreve diferentes equipamentos de rede, incluindo placas de rede, repetidores, hubs, pontes (bridges), switches e suas funções. Placas de rede preparam e convertem quadros de dados, repetidores amplificam sinais, hubs replicam quadros para todas as portas, pontes isolam tráfego entre segmentos e switches dedicam velocidade a cada porta.
O documento discute vários conceitos fundamentais sobre redes de computadores, incluindo: (1) A Internet é uma rede global de computadores conectados através do protocolo TCP/IP que permite o compartilhamento de informações; (2) Existem diferentes tipos de redes como LANs, MANs e WANs que se diferenciam pelo tamanho da área coberta; (3) Há diversas tecnologias para acessar a Internet, como banda larga, Wi-Fi, 3G e satélite.
Este documento apresenta uma proposta para implementar segurança em redes Wi-Fi utilizando softwares open-source. O objetivo é mostrar como utilizar o sistema operacional Linux Debian juntamente com a ferramenta OpenVPN para garantir a segurança dos dados transmitidos na rede sem fio, oferecendo uma alternativa mais barata à segurança fornecida apenas pelo protocolo WEP. O documento discute os riscos de segurança em redes wireless e como o modelo proposto pode implementar autenticação, criptografia e detecção de intrusos de forma gratuita.
O documento discute os principais tipos de comutação em redes de computadores: comutação de circuitos, comutação de mensagens e comutação de pacotes. Explica as características e diferenças entre esses tipos de comutação, incluindo vantagens e desvantagens de cada um. Também aborda protocolos específicos como X.25 e Frame Relay.
Uma rede de computadores consiste em dois ou mais dispositivos interligados para compartilhar recursos como dados e impressoras. As redes podem ser classificadas como LAN, dentro de um prédio, ou WAN, de longo alcance entre prédios. Dispositivos como roteadores, switches e pontes conectam segmentos de rede.
O documento discute os tipos de redes de computadores. Explica o que são redes locais (LAN), redes metropolitanas (MAN) e redes de longa distância (WAN). Detalha como as WAN surgiram para atender às necessidades de empresas com unidades em diferentes locais e discute características e segurança dessas redes.
O documento introduz os principais conceitos sobre redes de computadores, incluindo os tipos de computadores, classificações, breve histórico, benefícios, topologias lógicas e físicas, equipamentos, protocolos TCP/IP, cabeamento e arquiteturas de rede.
Este documento resume os principais conceitos sobre redes de computadores, incluindo a definição de redes, a diferença entre clientes e servidores, os tipos de redes ponto a ponto e multiponto, os meios de transmissão de dados, os hardwares utilizados e os objetivos e segurança em redes.
O documento discute conceitos básicos de redes de computadores, incluindo definições, vantagens, o modelo OSI de sete camadas e tipos de sinais, redes e topologias. Descreve as camadas do modelo OSI, sinais analógicos e digitais, redes locais e mundiais, e vários tipos de topologias e cabos de rede.
Esta é a primeira de um conjunto de apresentações que fiz para a disciplina de Redes de Computadores, que lecionei na faculdade e na escola. Engloba o início: Introdução, elementos da rede, topologia e meios físicos de transmissão, com e sem cabeamento. Espero que seja útil.
[1] Redes de computadores conectam dois ou mais dispositivos para compartilhamento de dados e recursos. [2] Protocolos e topologias definem as regras e estrutura física das redes, respectivamente. [3] Diferentes tipos de cabos e dispositivos como hubs permitem a conexão entre computadores em redes.
O documento fornece um resumo sobre redes de computadores, abordando:
1) O modelo OSI de 7 camadas para redes e as funções de cada camada;
2) Características e diferenças entre LANs e WANs;
3) Principais topologias de redes e tipos de cabos.
The document discusses different types of advertisements, including documentary, realist, non-realist, talking heads, animation, stand alone, and series advertisements. It provides examples for each type, such as the Marmite rescue team documentary advert, the Fairy accelerate the wash up realist advert, the Seven Seas headache pill non-realist advert, the Colgate talking heads advert, the Fairy soft start animation advert, the Guinness extra cold surfer stand alone advert, and the AA you've got a friend series advert. The document analyzes the purpose and effectiveness of each advertising type.
This document contains storyboards for a music video. The storyboards were created by Hannah Tapscott and lay out the visual plan for how the music video will be filmed. The storyboards will help guide the filming of the music video to bring the artist's creative vision to life on screen.
Researching into an artist and tracking them through their career - Justin Bi...HannahTapscott
1. Justin Bieber gained fame from posting cover song videos on YouTube, which went viral and led to him being discovered by Scooter Braun.
2. His debut single "Baby" and album "My World 2.0" were major international successes, with "Baby" becoming the most viewed video on YouTube and the album debuting at number one on the Billboard charts.
3. To promote his music early on when radio stations were hesitant to play his songs, Bieber and his manager visited stations daily to perform his single "One Time" live until he gained airplay and became a worldwide teen sensation.
O documento discute como as empresas precisam se adaptar ao mercado moderno focado no cliente, com concorrência acirrada e clientes mais exigentes. Para ter sucesso a longo prazo, as empresas precisam surpreender os clientes, oferecendo mais valor e conveniência ao invés de apenas preço baixo. A chave é o constante treinamento dos vendedores para entender profundamente as necessidades dos clientes.
Este documento lista 4 vídeos promocionais: 1) Opala com Rivelino, 2) Chevrolet com Fernanda Lima, 3) Chevrolet "Com você, por você, pra você!" e 4) Lançamento do Chevrolet Spin.
O documento relata uma competição entre grupos de alunos do 9o ano para criar cartazes em homenagem ao Dia Internacional das Mulheres. Três grupos, um de cada série, venceram a disputa com cartazes criativos que chamavam a atenção. A ação teve como objetivo homenagear as mulheres e foi incentivada por professores.
The document summarizes the author's plan for a double page spread for their mock fanzine. They were inspired by layout conventions from music magazines NME and Kerrang, such as using a slug, byline, drop cap, pull quotes, anchor text, and body text styling. The author's plan incorporates these elements along with large center images, overlaying text on images, and consistent branding to match the fanzine and magazine styles.
O documento descreve os principais tipos de topologias de redes de computadores, como anel, barramento, estrela, malha e ponto-a-ponto. Também define outros tipos de redes como LAN, MAN, WAN, SAN e PAN, explicando suas características e aplicações.
O documento discute sistemas operacionais de rede, suas características e exemplos. Apresenta os tipos de redes (LAN, MAN, WAN), topologias de rede e protocolos de rede. O objetivo é criar um blog para publicar as informações coletadas em formato semelhante a um relatório técnico.
O documento descreve os principais tipos de topologias de rede e suas características, incluindo rede em anel, barramento, estrela, malha, ponto-a-ponto, além de definir redes de área pessoal, local, metropolitana e ampla área. O texto também aborda Storage Area Network e como as redes de computadores evoluíram para melhorar a comunicação.
Este documento apresenta um mini-curso sobre redes de computadores. Aborda conceitos básicos como classificação de redes, dispositivos de rede comuns e protocolos de comunicação como IP e TCP/IP. Também lista alguns fabricantes de equipamentos de rede e ferramentas de medição.
Este documento fornece uma introdução às redes de computadores, definindo-as como um conjunto de computadores interligados para compartilhamento de recursos e troca de informações. Ele discute os principais componentes de uma rede, incluindo topologias, meios de transmissão, protocolos e aplicações comuns como FTP e e-mail.
1. O documento discute conceitos fundamentais de redes de computadores, incluindo representação binária de caracteres, conversão entre sistemas numéricos, endereçamento IP e classes de endereços.
2. Os modelos OSI e TCP/IP são abordados, comparando suas camadas e funcionalidades.
3. Métodos de atribuição de endereços IP são explicados, como atribuição manual e automática via DHCP.
O documento descreve os conceitos básicos de redes de computadores, incluindo: (1) a história das redes desde a ARPANET na década de 1960, (2) os tipos de redes (WAN, MAN, LAN), (3) as camadas do modelo OSI, (4) protocolos como IP e HTTP, (5) infraestrutura como topologias e cabos, e (6) serviços como DHCP e compartilhamento. O documento fornece detalhes técnicos sobre como as redes funcionam a nível físico e de sistema.
O documento discute os diferentes tipos de topologias de rede, incluindo anel, barramento e estrela. Também descreve os principais componentes de rede como hubs, switches e cabos, incluindo vantagens e desvantagens de cada um. Finalmente, explica as diferenças entre redes cliente-servidor e peer-to-peer.
Redes de computadores permitem que dispositivos se conectem e compartilhem recursos como arquivos, impressoras e acesso à internet. Existem diferentes tipos de redes como ponto a ponto e cliente-servidor, e o modelo OSI fornece um guia para entender como as informações fluem através das camadas física, de enlace, de rede, de transporte, de sessão, de apresentação e de aplicação. O protocolo TCP/IP é amplamente usado e consiste em protocolos como TCP para controle de transmissão e IP para endereçamento entre redes
Redes de computadores permitem a conexão e compartilhamento de recursos entre dois ou mais dispositivos. Existem diferentes tipos de redes como ponto a ponto e cliente-servidor, e também diferentes meios de transmissão como cabos e fibra óptica. O modelo OSI fornece um guia para entender como as informações fluem através das camadas física, de enlace, de rede, de transporte, de sessão, de apresentação e de aplicação.
1) O documento apresenta os conceitos básicos sobre redes de computadores, incluindo a evolução das redes, tipos de redes (LAN, MAN, WAN), topologias de redes e órgãos de padronização.
2) São descritos os principais componentes de uma rede, como servidores, estações de trabalho, cabos, switches e roteadores.
3) O documento introduz o modelo OSI de 7 camadas para entender como a comunicação ocorre em diferentes níveis em uma rede.
Rct 4 - modelos e arquiteturas de rede - internet e tcp ipUniversal.org.mx
O documento descreve as principais camadas e protocolos da arquitetura TCP/IP, incluindo a camada de rede, a camada de internet e a camada de transporte. Ele também discute a evolução da Internet e o papel do protocolo TCP/IP.
Uma rede de computadores é um conjunto de dispositivos que compartilham recursos através de regras comuns, como cabos ou ondas de rádio. Exemplos incluem a internet, redes de empresas e telefonia. Administradores devem configurar redes para que usuários aproveitem recursos sem saber de sua existência e para que administradores não precisem se preocupar com elas.
Este relatório descreve experimentos realizados em uma sala de aula sobre redes de computadores utilizando um modem como switch e cascateamento com switch, observando o comportamento da rede em cada situação. Foram simuladas as conexões físicas entre notebooks e os processos de endereçamento e tráfego de dados, demonstrando conceitos das camadas física, de enlace de dados e de rede.
Ccna exploration fundamentos de rede - 2 comunicando-se pela redeveruzkavaz
Este documento fornece uma introdução aos fundamentos da comunicação de rede, incluindo: 1) Os elementos necessários para a comunicação, como origem, destino e canal; 2) Como as mensagens são segmentadas e transmitidas através da rede; 3) Os componentes físicos e lógicos que compõem as redes, como dispositivos, serviços e protocolos.
O documento discute a evolução dos sistemas de computação, desde os computadores centralizados da década de 1950 até a distribuição do poder computacional e ambientes de trabalho cooperativos nas décadas seguintes. Também aborda os principais tipos de redes, cabeamento e topologias utilizadas, incluindo redes ponto a ponto, clientes-servidores, cabos coaxiais, par trançado e fibra óptica.
Tópicos - Redes para Cluster de Alta PerformanceLuiz Arthur
O documento discute as principais topologias de rede utilizadas em clusters de computação de alto desempenho, comparando suas vantagens e desvantagens em termos de largura de banda, latência, diâmetro, grau e largura de bisseção. As topologias discutidas incluem barramento, anel, malha, torus e hipercubo.
[1] O documento descreve as principais tecnologias de redes de computadores, incluindo estruturas físicas e lógicas, sistemas operacionais de redes locais, tipos de arquiteturas, servidores, token ring, VLANs, novas tecnologias sem fio, placas de rede, repetidores, hubs/concentradores, switches, roteadores, gateways e modems.
[2] Também discute protocolos de rede, como TCP/IP e OSI, comparando suas camadas.
[3] Por fim, fornece
Este documento descreve as características básicas de redes de computadores, incluindo sua definição, objetivos, tipos de meios de comunicação, modelos segundo Tanenbaum e tipos de topologias.
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
1. SENAI – Serviço Nascional de Aprendizagem Industrial
CETIND – Centro de Tecnologia Industrial Pedro Ribeiro
Matéria: Fundamentos de Rede
Aluno: Samuel dos Santos Benevides
Resumo
Apresentação
Este trabalho tem por objetivo concretizar o conhecimento sobres às redes. Ele tem seu
foco voltado a mostrar como funcionam as conexões entre PCS em redes locais e redes
externas, visando colocar para o aluno o seu correto funcionamento para proporcionar
robustez e confiabilidade. Durante este vai ser apresentado sínteses de onze capítulos
englobados no primeiro modulo do CCNA.
1º capitulo
O primeiro capitulo tem a função principal mostrar os requisitos mínimos para uma
conexão em uma rede por meio das placas de rede e os modens. Ele começa falando o
que se tem que ter para estabelecer um meio de comunicação, para haver comunicação
coma Internet precisamos de: conexão física, conexão lógica, aplicativos que
interpretem os dados e montem a informação. Cada um deles e responsável por uma
função importante no estabelecimento da conexão. Para fazer uma conexão não é só
necessário esse ponto especifico, mais sim um conjunto de componentes eletrônicos que
todos eles são coordenados por uma única unidade de processamento e todos os
periféricos ligados a ela; vídeo, som, usb, mouse, teclado... Essas informações são
transmitidas por pulsos elétricos que são convertidos em informações.
Neste mundo de informações há um dispositivo para comunicação em uma rede local o
NIC ou adaptador de rede que permitem a troca de dados entre o computador e a rede
por meios de um pedido de interrupção para ter interação com o sistema operacional. O
funcionamento deste dispositivo como modem e NIC dependem de programas
específicos para proporcionar o seu bom e correto funcionamento. Estes dados trocados
entre a rede e o PC tem um certo tempo para ser enviado no inicio a velocidade dos
modens era de 300bps com o passar do tempo e a alta demanda de transmissão se
chegou ao atual 56Kbps que é altamente difundido entre o mundo e os ambientes
corporativos esta começando difundido entre os consumidores domésticos o DSL e o
Cable Modem para você poder receber os dados precisa ser configurado protocolos
como TCP/IP. Todos os dados que percorrem a rede são apresentados em forma binária
por esse modo foi criado um código para interpretação desta representação binária o
ASCII com a unidade de armazenamento na medida de bytes.
2º capitulo
Neste capítulo vimos conceitos sobre as redes, as nomenclaturas, a história, os
dispositivos, a topologia e protocolos de redes.
Dentro dos conceitos de rede podemos perceber que a transferência de arquivos depende
da largura de banda em que se esta transferida as informações.
Na construção de rede se faz necessário meios físicos para interconexão que auxiliam a
utilização eficiente da largura de banda.
2. Repetidor é um dispositivo de rede usado para regenerar um sinal. Os
repetidores regeneram os sinais analógicos e digitais que foram distorcidos por
perdas na transmissão devido à atenuação. Um repetidor não realiza decisões
inteligentes sobre o encaminhamento de pacotes como um roteador ou bridge.
Hubs concentram conexões. Em outras palavras, juntam um grupo de hosts e
permitem que a rede os veja como uma única unidade. Isto é feito passivamente,
sem qualquer outro efeito na transmissão dos dados. Os hubs ativos não só
concentram hosts, como também regeneram sinais.
Bridges, ou pontes, convertem os formatos de dados transmitidos na rede assim
como realizam gerenciamento básico de transmissão de dados. As bridges,
como o próprio nome indica, proporcionam conexões entre redes locais. As
bridges não só fazem conexões entre redes locais, como também verificam os
dados para determinar se devem ou não cruzar a bridge. Isto faz com que cada
parte da rede seja mais eficiente.
Switches de grupos de trabalho (Workgroup switches) adicionam mais
inteligência ao gerenciamento da transferência de dados. Eles não só podem
determinar se os dados devem ou não permanecer em uma rede local, mas como
também podem transferir os dados somente para a conexão que necessita
daqueles dados. Outra diferença entre uma bridge e um switch é que um switch
não converte os formatos dos dados transmitidos.
Roteadores possuem todas as capacidades listadas acima. Os roteadores podem
regenerar sinais, concentrar conexões múltiplas, converter formatos dos dados
transmitidos, e gerenciar as transferências de dados. Eles também podem ser
conectados a uma WAN, que lhes permite conectar redes locais que estão
separadas por longas distâncias. Nenhum outro dispositivo pode prover este tipo
de conexão.
Topologias de rede definem a estrutura da rede. Uma parte da definição de topologia é a
topologia física, que é a apresentação dos fios ou meios físicos. A outra parte é a
topologia lógica, que define como os meios físicos são utilizados pelas maquinas para o
envio de dados.
As topologias físicas que são mais utilizadas são as:
topologia em barramento (bus) usa um único cabo backbone que é terminado em
ambas as extremidades. Todas as maquinas são diretamente ligados a este backbone.
topologia em anel (ring) conecta um host ao próximo e o último host ao primeiro. Isto
cria um anel físico utilizando o cabo.
topologia em estrela (star) conecta todos os cabos a um ponto central de concentração.
topologia em estrela estendida (extended star) une estrelas individuais ao conectar os
hubs ou switches. Esta topologia pode estender o escopo e a cobertura da rede.
topologia hierárquica é semelhante a uma estrela estendida. Porém, ao invés de unir os
hubs ou switches, o sistema é vinculado a um computador que controla o tráfego na
topologia.
topologia em malha (mesh) é implementada para prover a maior proteção possível
contra interrupções de serviço. A utilização de uma topologia em malha nos sistemas de
controle de uma usina nuclear de energia interligados em rede seria um excelente
exemplo.
3. Protocolos de rede
Conjuntos de protocolos são coleções de protocolos que permitem a comunicação de um
host para outro através da rede. Um protocolo é uma descrição formal de um conjunto
de regras e convenções que governam a maneira de comunicação entre os dispositivos
em uma rede.
Redes locais
Redes locais possibilitam que os hosts possam se comunicar entre si e compartilhar
vários recursos entre eles.
Redes de longa distância
As WANs interconectam as redes locais, fornecendo então acesso a computadores ou
servidores de arquivos em outros locais.
Redes de áreas metropolitanas
Uma MAN é uma rede que abrange toda a área metropolitana como uma cidade ou área
suburbana. Uma MAN geralmente consiste em duas ou mais redes locais em uma
mesma área geográfica.
Storage-area networks
Uma SAN é uma rede dedicada de alto desempenho, usada para transportar dados entre
servidores e recursos de armazenamento (storage). Por ser uma rede separada e
dedicada, ela evita qualquer conflito de tráfego entre clientes e servidores.
Virtual Private Network
Uma VPN é uma rede particular que é construída dentro de uma infra-estrutura de rede
pública como a Internet global. Ao usar uma VPN, um telecomutador pode acessar a
rede da matriz da empresa através da Internet criando um túnel seguro entre o PC do
telecomutador a um roteador da VPN na matriz.
Intranets e extranets
Intranet é uma configuração comum de uma rede local. Os servidores Intranet da Web
diferem dos servidores públicos da Web dado que os públicos devem ter permissões e
senhas corretas para acessarem a Intranet de uma organização.
Extranets se referem aos aplicativos e serviços desenvolvidos para a Intranet, e através
de acesso seguro têm seu uso estendido a usuários ou empresas externas. Geralmente
este acesso é realizado através de senhas, IDs dos usuários e outros meios de segurança
ao nível do aplicativo. Portanto, uma Extranet é uma extensão de duas ou mais
estratégias da Intranet com uma interação segura entre empresas participantes e suas
respectivas intranets.
4. Largura de Banda
Importância da largura de banda
Largura de banda é definida como a quantidade de informações que flui através da
conexão de rede durante de um certo período de tempo
A largura de banda é finita.
Em outras palavras, independentemente dos meios usados para criar a rede, existem
limites na capacidade daquela rede de transportar informações.
Largura de banda não é grátis.
É possível comprar equipamentos para uma rede local que lhe oferecerá uma largura de
banda quase ilimitada durante um longo período de tempo. Para as conexões WAN
(wide-area network), é quase sempre necessário comprar largura de banda de um
provedor de serviços. Em qualquer caso, um entendimento de largura de banda e
mudanças na demanda de largura de banda durante certo período de tempo, poderá
oferecer a um indivíduo ou a uma empresa, uma grande economia de dinheiro.
A largura de banda é algo importante na análise do desempenho da rede
Um profissional de rede precisa entender o grande impacto da largura de banda e do
throughput no desempenho e desenho de redes. As informações fluem como uma
seqüência de bits de computador a computador por todo o mundo. Esses bits
representam enormes quantidades de informações que fluem de um lado a outro através
do globo em segundos ou menos.
A demanda por largura de banda está sempre crescendo.
Tão logo são criadas novas tecnologias de rede e infra-estruturas para fornecer maior
largura de banda, também são criados novos aplicativos para aproveitar da maior
capacidade. A transmissão, através da rede, de conteúdo rico em mídia, inclusive vídeo
e áudio streaming, exige quantidades enormes de largura de banda.
Medição
Nos sistemas digitais, a unidade básica de largura de banda é bits por segundo (bps). A
largura de banda é a medida da quantidade de informação que pode ser transferida de
um lugar para o outro em um determinado período de tempo, ou segundos. Apesar de
que a largura de banda pode ser descrita em bits por segundo, geralmente pode-se usar
algum múltiplo de bits por segundo. Em outras palavras, a largura de banda é
tipicamente descrita como milhares de bits por segundo (Kbps), milhões de bits por
segundo (Mbps), bilhões de bits por segundo (Gbps) e trilhões de bits per segundo
(Tbps).
5. Throughput
Largura de banda é a medição da quantidade de informações que podem ser transferidas
através da rede em certo período de tempo. Portanto, a quantidade de largura de banda
disponível é uma parte crítica da especificação da rede.
Modelos de Redes
Modelo OSI
O modelo de referência OSI é o modelo fundamental para comunicações em rede.
Apesar de existirem outros modelos, a maioria dos fabricantes de redes relaciona seus
produtos ao modelo de referência OSI. Isto é especialmente verdade quando querem
educar os usuários na utilização de seus produtos. Eles o consideram a melhor
ferramenta disponível para ensinar às pessoas a enviar e receber dados através de uma
rede.
Modelo TCP/IP
O padrão histórico e técnico da Internet é o modelo TCP/IP. O Departamento de Defesa
dos Estados Unidos (DoD) desenvolveu o modelo de referência TCP/IP porque queria
uma rede que pudesse sobreviver a qualquer condição, mesmo a uma guerra nuclear.
Em um mundo conectado por diferentes tipos de meios de comunicação como fios de
cobre, microondas, fibras ópticas e links de satélite, o DoD queria a transmissão de
pacotes a qualquer hora e em qualquer condição. Este problema de projeto
extremamente difícil originou a criação do modelo TCP/IP.
3º capitulo
Este capitulo vem mostrar os meios físicos de rede.
Especificações de Cabos
A 10BASE-T se refere à velocidade de transmissão a 10 Mbps. O tipo de transmissão é
banda de base, ou interpretada digitalmente.
A 10BASE5-T se refere à velocidade de transmissão a 10 Mbps. O tipo de transmissão
é banda de base, ou interpretada digitalmente. O 5 representa a capacidade do cabo de
permitir que o sinal transite aproximadamente 500 metros antes que a atenuação venha a
interrompera integridade do sinal.
A 10BASE2 se refere à velocidade de transmissão a 10 Mbps. O 2 em 10BASE2 refere-
se ao máximo comprimento aproximado de um segmento ser 200 metros, antes que a
atenuação ocorra.
Cabo Coaxial
O cabo coaxial consiste em um condutor de cobre envolto por uma camada isolante
flexível. O condutor central também pode ser feito de um fino cabo de alumínio
laminado, permitindo que o cabo seja industrializado a baixo custo. Sobre o material
6. isolante, há uma trança de lã de cobre ou uma folha metálica, que age como um segundo
fio no circuito e como blindagem para o fio interior. Esta segunda camada, ou
blindagem, também reduz a quantidade de interferência eletromagnética externa.
Cabo STP
O cabo de par trançado blindado (STP) combina as técnicas de blindagem,
cancelamento e trançamento de fios. Cada par de fios é envolvido por uma malha
metálica. Os dois pares de fios são totalmente envolvidos por uma malha ou folha
metálica. Geralmente é um cabo de 150 Ohm.
Cabo UTP
Cabo de par trançado não blindado (UTP) é um meio de fio de quatro pares usado em
uma variedade de redes. Cada um dos 8 fios individuais de cobre no cabo UTP é
coberto por material isolante. Além disso, cada par de fios é trançado em volta de si.
Esse tipo de cabo usa apenas o efeito de cancelamento, produzido pelos pares de fios
trançados para limitar a degradação do sinal causada por EMI e RFI. Para reduzir ainda
mais a diafonia entre os pares no cabo UTP, o número de trançamentos nos pares de fios
varia.
Meio Ópticos
O Espectro Eletromagnético
A luz usada nas redes de fibra óptica é um tipo de energia eletromagnética. Quando uma
carga elétrica se desloca para lá e para cá, ou acelera, é produzido um tipo de energia
conhecida como energia eletromagnética. Esta energia na forma de ondas pode
deslocar-se através de um vácuo, o ar, e através de alguns materiais como vidro. Uma
propriedade importante de qualquer onda de energia é o comprimento de onda.
O rádio, as microondas, o radar, luzes visíveis, raios-x e raios gama parecem ser coisas
muito diferentes. Entretanto, são todos tipos de energia eletromagnética. Se todos os
tipos de ondas eletromagnéticas forem arranjadas na ordem desde o maior comprimento
de ondas até o menor, será criada uma série contínua, denominada espectro
eletromagnético.
Reflexão
Quando um raio de luz (o raio incidente) atinge a superfície brilhante de um pedaço de
vidro plano, um pouco da energia da luz no raio é refletida
Refração
Quando uma luz atinge a interface entre dois materiais transparentes, a luz divide em
duas partes. Uma parte do raio de luz é refletido de volta na primeira substância, com o
ângulo de reflexão igual ao ângulo de incidência. A energia restante no raio de luz cruza
a interface e entra na segunda substância.
7. Sinais e Ruídos em Fibras Ópticas
O cabo de fibra óptica não é afetado pela fonte de ruído externo que causa problemas
nos meios de cobre porque a luz externa não pode entrar na fibra exceto na extremidade
do transmissor. O revestimento interno é coberto por um buffer e um revestimento
externo, que impedem que a luz entre ou saia do cabo.
Instalação, Cuidados e Testes de Fibras Ópticas
A maior causa de muita atenuação no cabo de fibra óptica é instalação incorreta. Se a
fibra for esticada ou curvada demais, poderá causar pequenas rachaduras no núcleo o
que fará com que os raios de luz se espalhem. O ato de dobrar a fibra em curva muito
fechada poderá alterar a incidência dos raios de luz atingindo o limite entre o núcleo e o
revestimento interno.
Meios Sem-fio
Padrões e Organizações de Redes Locais Sem-fio
Um entendimento dos regulamentos e padrões que se aplicam à tecnologia sem-fio
garantirá que as redes implantadas serão interoperáveis e em conformidade com
padrões. Da mesma forma que em redes cabeadas, IEEE é o principal originador dos
padrões para redes sem-fio.
802.11
802.11 b
802.11 a
802.11 g
Como as Redes Locais Sem-fio se Comunicam
Depois de estabelecer a conectividade a WLAN, um nó passará quadros da mesma
maneira como em qualquer outra rede 802.x. As WLANs não utilizam um quadro
padrão 802.3. Desta maneira, usar o termo Ethernet sem-fio dá a impressão errada.
Existem três tipos de quadros: de controle, de gerenciamento e de dados. Somente o
tipo de quadro de dados é semelhante aos quadros 802.3. O payload dos quadros sem-
fio e 802.3 é 1500 bytes; porém, um quadro Ethernet não pode exceder 1518 bytes
enquanto que um quadro sem-fio pode chegar até 2346 bytes. Geralmente o tamanho do
quadro da WLAN será limitado a 1518 bytes pois na maioria dos casos é conectado a
uma rede Ethernet cabeada.
Autenticação e associação
A autenticação na WLAN ocorre na Camada 2. Este é um processo de autenticação do
dispositivo e não do usuário. É crítico lembrar-se disso ao considerar a segurança, a
resolução de problemas e o gerenciamento geral de uma WLAN.
Tipos de Autenticação e Associação
Não autenticado e não associado
Não autenticado e associado
8. Autenticado e associado
Sinais e ruído em uma WLAN
Em uma rede Ethernet cabeada, é normalmente um processo simples diagnosticar a
causa de interferências. Ao utilizar a tecnologia de radiofreqüência, vários tipos de
interferência precisam ser considerados.
A interferência de banda estreita é o contrário da tecnologia de espectro espalhado.
Como o nome implica, a interferência de banda estreita não afeta todo o espectro de
freqüências do sinal sem-fio. Uma solução para um problema de interferência de banda
estreita é simplesmente mudar de canal sendo usado pelo AP. O efetivo diagnóstico da
causa de uma interferência de banda estreita pode ser uma experiência muito cara e
demorada. A identificação da fonte exige um analizador de espectro e mesmo um
modelo econômico é relativamente caro.
Segurança para Sem-fio
Como já foi estudado neste capítulo, a segurança pode ser difícil de conseguir em um
sistema sem-fio. Onde existem redes sem-fio, há pouca segurança. Isto vem sendo um
problema desde os primeiros dias das WLANs. Atualmente, muitos administradores
estão falhos na implementação de práticas eficazes de segurança.
Vão surgindo várias novas soluções e protocolos de segurança, tais como Virtual
Private Networking (VPN) e Extensible Authorization Protocol (EAP). Com o EAP, o
ponto de acesso não proporciona autenticação ao cliente, mas passa esta tarefa para um
dispositivo mais sofisticados.
4º capitulo
Teste de cabos
Ondas
Uma onda é energia que se propaga de um lugar para outro.
Exponentes e Logaritmos
Em redes, existem três sistemas numéricos importantes:
Base 2: binário
Base 10: decimal
Base 16: hexadecimal
Lembre-se de que a base de um sistema numérico se refere ao número de símbolos
diferentes que podem ocupar uma posição. Por exemplo, os números binários têm
apenas dois marcadores de lugar diferentes 0 e 1. Os números decimais têm 10
marcadores de lugar diferentes, os números 0 a 9. Os números hexadecimais possuem
16 marcadores de lugar diferentes, os números 0 a 9 e as letras A a F.
9. Decibéis
O decibel (dB) é uma unidade de medida importante na descrição de sinais nas redes.
dB mede a perda ou ganho da potência de uma onda. Os decibéis podem ser números
negativos, o que representa uma perda na potência da onda ao se propagar, ou números
positivos, o que representa um ganho na potência se o sinal for amplificado.
Largura de Banda
A largura de banda é um conceito extremamente importante nos sistemas de
comunicações. Para o estudo das redes locais, há duas principais maneiras de considerar
a largura de banda: largura de banda analógica e largura de banda digital.
Tipicamente a largura de banda analógica se refere à faixa de freqüências de um sistema
eletrônico. A largura de banda analógica poderia ser usada para descrever a faixa de
freqüências transmitida por uma estação de rádio ou um amplificador eletrônico. A
unidade de medida para a largura de banda analógica é Hertz (Hz), mesma unidade de
freqüência.
A largura de banda digital mede a quantidade de informação que pode ser transferida de
um lugar para o outro em um determinado período de tempo. A unidade fundamental de
medida para a largura de banda digital é bits por segundo (bps). Já que as redes locais
são capazes de sustentar velocidades de milhares ou milhões de bits por segundo, a
medida é expressa em Kbps ou Mbps. Os meios físicos, as tecnologias atuais, e as leis
da física limitam a largura de banda.
Sinalização Através de Cabeamento de Cobre e de Fibra Ótica
Em cabo de cobre, os sinais de dados são representados por níveis de voltagem que
representam uns e zeros binários. Os níveis de voltagem são medidos com respeito a um
nível de referência de zero volts tanto na transmissora quanto no receptor. Esse nível de
referência é conhecido como terra do sinal. É importante que tanto o dispositivo de
transmissão como de recepção se refira ao mesmo ponto de referência de zero volt.
Quando este for o caso, diz-se que estão adequadamente aterrados.
Para que a rede local possa operar adequadamente, o dispositivo receptor deve ser capaz
de interpretar precisamente os uns e zeros binários transmitidos como níveis de
voltagem. Já que a tecnologia Ethernet atual sustenta faixas de dados de bilhões de bits
por segundo, cada bit precisa ser reconhecido, mesmo que a duração do bit seja bem
pequena. Isto quer dizer que o máximo possível da intensidade do sinal original precisa
ser retido, conforme o sinal se propaga pelo cabo e passa através dos conectores. Em
antecipação de protocolos Ethernet cada vez mais rápidos, as novas instalações de cabos
devem ser feitas com os melhores cabos, conectores e dispositivos de interconexão
disponíveis como blocos punchdown e patch panels.
Tipos de Diafonia
Existem três tipos distintos de diafonia:
Diafonia Próxima (NEXT – Near-end Crosstalk)
Diafonia Distante (FEXT – Far-end Crosstalk)
10. Diafonia Próxima por Soma de Potências (PSNEXT – Power Sum Near-end Crosstalk)
5º capitulo
Cabeamento para redes locais e WANs
Camada física de rede local
Uma rede de computador pode ser montada utilizando vários tipos de meios físicos. A
função dos meios é transportar um fluxo de informações através de uma rede local. As
redes locais sem-fio usam a atmosfera, ou o espaço, como o meio. Outro meio de rede
limita os sinais de rede a um fio, cabo ou fibra. Os meios de rede são considerados
componentes da Camada 1, ou camada física, das redes locais.
Meios Ethernet e requisitos de conectores
Antes de se selecionar uma implementação Ethernet, considere os requisitos dos meios
e conectores para cada implementação. Considere também o nível de desempenho que a
rede necessita.
As especificações dos cabos e conectores usados para suportar as implementações
Ethernet se originam dos padrões da Electronic Industries Association e da
Telecommunications Industry Association (EIA/TIA). As categorias de cabeamento
definidas para Ethernet se originam nos padrões EIA/TIA-568 (SP-2840) Commercial
Building Telecommunications Wiring Standards.
Implementação de UTP
Os padrões EIA/TIA especificam o uso de um conector RJ-45 para cabos UTP. Um
conector transparente RJ-45 mostra oito fios coloridos. Quatro desses fios transportam a
voltagem e são denominados "TIP" (T1 a T4). Os outros quatro fios são aterrados e são
conhecidos como "RING" (R1 a R4). Tip e Ring são termos originários dos primórdios
da telefonia. Atualmente, estes termos se referem ao positivo e o negativo em um par de
fios . Os fios no primeiro par de um cabo ou conector são designados como T1 e R1. O
segundo par é T2 e R2 e assim por diante.
Para que a eletricidade possa fluir entre a tomada e o conector, a ordem dos fios deve
seguir o código de cores T568A ou T568B encontrado nos padrões EIA/TIA-568-B.1,
conforme ilustrado na Figura abaixo. Para identificar a categoria EIA/TIA correta do
cabo a ser usado para conectar um equipamento, olhe a documentação do equipamento
ou procure uma etiqueta próxima ao conector. Se não houver documentação ou etiqueta
disponíveis, use um cabo Categoria 5E ou superior já que categorias mais altas podem
ser usadas no lugar das mais baixas. Então determine se deve-se usar um cabo direto ou
crossover.
Repetidores
O termo repetidor tem sua origem nos primeiros tempos das comunicações a longa
distância. O termo descreve a situação onde uma pessoa em uma colina repetia o sinal
11. que acabara de receber de uma pessoa na colina anterior. O processo se repetia até que a
mensagem chegasse ao seu destino.
Hubs
Os hubs são na realidade repetidores multi-porta. Em muitos casos, a diferença entre os
dois dispositivos é o número de portas que cada um oferece. Enquanto um repetidor
típico possui apenas duas portas, um hub geralmente possui de quatro a vinte e quatro
portas.
Sem-fio
Uma rede sem-fio pode ser criada com muito menos cabeamento que outras redes. Os
sinais sem-fio são ondas eletromagnéticas que se propagam através do ar. As redes sem-
fio usam radiofreqüências (RF), laser, infravermelho (IR) ou satélite/microondas para
transportar os sinais de um computador a outro sem uma conexão permanente por
cabos. O único cabeamento permanente pode ser para os pontos de acesso da rede
(access points). As estações de trabalho dentro da faixa da rede sem-fio podem ser
movidas facilmente sem conectar e reconectar o cabeamento da rede.
Bridges
Às vezes é necessário dividir uma rede local grande em segmentos menores e mais
fáceis de serem gerenciados. Isso diminui o tráfego em uma única rede local e pode
estender a área geográfica além do que uma única rede local pode suportar.
Comutadores
Um comutador às vezes é descrito como uma bridge multi-porta. Enquanto que uma
bridge típica poderá ter apenas duas portas ligando os segmentos da rede, o comutador
pode ter várias portas dependendo de quantos segmentos de rede deverão ser ligados.
Como as bridges, os comutadores aprendem certas informações sobre os pacotes de
dados que são recebidos de vários computadores na rede. A comutação é uma
tecnologia que alivia o congestionamento nas redes locais Ethernet, reduzindo o tráfego
e aumentando a largura de banda. Os comutadores podem facilmente substituir os hubs
pois funcionam com a infra-estrutura de cabos já existente. Isso melhora o desempenho
com um mínimo de invasão na rede já existente.
Camada física de WAN
As implementações da camada física variam dependendo da distância entre o
equipamento e os serviços, da velocidade e do próprio tipo de
Conexões seriais de WAN
Para comunicações de longa distância, as WANs usam transmissões seriais. Este é um
processo pelo qual os bits de dados são enviados através de um único canal. Este
processo proporciona uma comunicação de longa distância confiável e a utilização de
uma faixa específica de freqüência óptica ou eletromagnética.
Roteadores e Conexões Seriais
Os roteadores são responsáveis pelo roteamento de pacotes de dados desde a origem até
o destino dentro da rede local e pelo fornecimento de conectividade à WAN. Dentro de
um ambiente de rede local o roteador bloqueia os broadcasts, fornece serviços de
resolução de endereços locais, como ARP e RARP e pode segmentar a rede usando uma
estrutura de sub-redes. A fim de proporcionar esses serviços, o roteador precisa estar
conectado à rede local e à WAN.
12. 6º capitulo
A maior parte do tráfego na Internet origina-se e termina com conexões Ethernet. Desde
seu início nos anos 70, a Ethernet evoluiu para acomodar o grande aumento na demanda
de redes locais de alta velocidade. Quando foram produzidos novos meios físicos, como
a fibra ótica, a Ethernet adaptou-se para aproveitar a largura de banda superior e a baixa
taxa de erros que as fibras oferecem. Atualmente, o mesmo protocolo que transportava
dados a 3 Mbps em 1973 está transportando dados a 10 Gbps.
Nomenclatura da Ethernet IEEE
A Ethernet não é apenas uma tecnologia, mas uma família de tecnologias de redes que
incluem a Ethernet Legada, Fast Ethernet e Gigabit Ethernet. As velocidades Ethernet
podem ser 10, 100, 1000, ou 10.000 Mbps. O formato básico dos quadros e as
subcamadas IEEE das camadas 1 e 2 do modelo OSI permanecem consistentes através
de todas as formas de Ethernet.
Quadro Ethernet
Na camada de enlace de dados, a estrutura do quadro é quase idêntica para todas as
velocidades da Ethernet, desde 10 Mbps até 10.000 Mbps.
Media Access Control (MAC)
MAC refere-se aos protocolos que determinam qual dos computadores em um ambiente
de meios físicos compartilhados, ou domínio de colisão, tem permissão para transmitir
os dados. O MAC, com o LLC, compreende a versão IEEE da Camada 2 do OSI. O
MAC e o LLC são subcamadas da Camada 2. Há duas abrangentes categorias de
Controle de Acesso aos Meios, determinístico (revezamento) e não determinístico
(primeiro a chegar, primeiro a usar).
Temporização Ethernet
As regras e especificações básicas para a operação apropriada da Ethernet não são
particularmente complicadas, embora algumas implementações mais rápidas das
camadas físicas caminhem neste sentido. Apesar da simplicidade básica, quando surge
um problema na Ethernet é freqüentemente bem difícil identificar a origem. Devido à
arquitetura de barramento comum da Ethernet, também descrita como um único ponto
distribuído de falhas, o escopo do problema geralmente engloba todos os dispositivos
dentro do domínio de colisão.
Tratamento de erros
A condição de erro mais comum em redes Ethernet é a colisão. As colisões representam
o mecanismo para resolver a competição para o acesso à rede. A existência de algumas
colisões proporciona uma maneira elegante, simples e econômica dos nós da rede
13. arbitrarem a competição pelos recursos da rede. Quando a competição para a rede se
torna excessiva, as colisões podem se tornar um impedimento significativo para a
operação útil da rede.
Tipos de colisão
As colisões geralmente acontecem quando duas ou mais estações Ethernet transmitem
simultaneamente dentro de um domínio de colisão. Uma colisão simples é uma colisão
que foi detectada enquanto se tentava transmitir um quadro, mas que, na próxima
tentativa, o quadro foi transmitido com êxito. Colisões múltiplas indicam que o mesmo
quadro colidiu repetidamente antes de ser transmitido com êxito. Os resultados de
colisões, fragmentos de colisões, são quadros parciais ou corrompidos inferiores a 64
octetos e que têm um FCS inválido. Os três tipos de colisão são:
Local
Remota
Tardia
Autonegociação da Ethernet
Com o crescimento da Ethernet de 10 a 100 e até 1000 Mbps, uma exigência era
possibilitar a interoperabilidade de cada uma destas tecnologias, a ponto de permitir a
conexão direta entre as interfaces de 10, 100 e 1000. Foi elaborado um processo
denominado Autonegociação de velocidades em half-duplex ou full-duplex.
Especificamente, por ocasião da introdução da Fast Ethernet, o padrão incluía um
método de configurar automaticamente uma dada interface para coincidir com a
velocidade e capacidade do parceiro interligado. Este processo define como dois
parceiros de interligação podem negociar automaticamente a sua configuração para
oferecer o melhor nível de desempenho conjunto. O processo ainda possui a vantagem
de envolver somente a parte mais baixa da camada física.
7º capitulo
Ethernet 10 Mbps
A Ethernet 10-Mbps e versões mais lentas de Ethernet são assíncronas. Cada estação
receptora usa 8 octetos de informação de temporização para sincronizar seus circuitos
de recepção em relação aos dados que chegam. 10BASE5, 10BASE2, e 10BASE-T
compartilham os mesmos parâmetros de temporização (1 tempo de bit a 10 Mbps = 100
nanosegundos = 0,1 microsegundo = 10- milionésimos de um segundo). Isto significa
que em uma rede Ethernet 10-Mbps, 1 bit leva 100 ns para ser transmitido pela
subcamada MAC.
10BASE5
O produto original Ethernet 10BASE5 de 1980 transmitia 10 Mbps através de um único
barramento de cabo coaxial grosso. O 10BASE5 é importante pois foi o primeiro meio
físico usado pela Ethernet. 10BASE5 fazia parte do padrão 802.3 original. A principal
vantagem de 10BASE5 era o comprimento.
10BASE2
14. 10BASE2 foi introduzido em 1985. A instalação era mais fácil porque o cabo era
menor, mais leve e mais flexível. Esta tecnologia ainda existe em redes antigas. Como o
10BASE5, atualmente não é recomendado para novas instalações.
10BASE-T
10BASE-T foi introduzido em 1990. 10BASE-T usava cabos de cobre de par trançado,
não blindado (UTP), que era mais barato e mais fácil de instalar que o cabo coaxial. O
cabo era plugado a um dispositivo central de conexão que continha o barramento
compartilhado. Esse dispositivo era um hub. Ele se localizava no centro de um conjunto
de cabos que eram distribuídos aos PCs como os raios de uma roda. Originalmente, o
10BASE-T era um protocolo half-duplex, mas a funcionalidade de full-duplex foi
adicionada posteriormente. A explosão da popularidade da Ethernet entre meados e fins
dos anos 90 foi quando a Ethernet passou a dominar a tecnologia de redes locais.
Ethernet 100-Mbps
A Ethernet 100 Mbps é também conhecida como Fast Ethernet. As duas tecnologias que
se destacaram foram a 100BASE-TX, que utiliza um meio físico de cabo de cobre UTP
e a 100BASE-FX que utiliza um meio físico de fibra ótica multimodo. 100BASE-TX e
100BASE-FX têm três características em comum: parâmetros de temporização, formato
de quadros e partes do processo de transmissão.
100BASE-TX
Em 1995, o 100BASE-TX era o padrão, usando cabo UTP Cat 5, que se tornou um
sucesso comercial.
O cabo coaxial Ethernet original usava transmissão half-duplex e apenas um dispositivo
podia transmitir de cada vez. Porém, em 1997, a Ethernet foi expandida para incluir a
capacidade de incluir full-duplex permitindo que mais de um PC em uma rede pudesse
transmitir ao mesmo tempo. Pouco a pouco os switches substituíram os hubs. Esses
switches ou comutadores tinham a capacidade de full-duplex e de manipular
rapidamente quadros
100BASE-FX
Na época em que a Fast Ethernet baseada em cobre foi introduzida, foi também
necessária uma versão para fibra ótica. Uma versão para fibra ótica poderia ser usada
para aplicações de backbone, conexões entre andares e edifícios onde o cobre é menos
desejável e também em ambientes com muito ruído. 100BASE-FX foi criado para
satisfazer essa necessidade. Porém, 100BASE-FX nunca foi adotado com êxito. Isto
ocorreu devido à conveniente introdução dos padrões Gigabit Ethernet em cobre e fibra.
Ethernet 1000-Mbps
Os padrões para Ethernet 1000-Mbps ou Gigabit Ethernet representam transmissões
usando meios físicos tanto de fibra como de cobre. O padrão 1000BASE-X, IEEE
802.3z, especifica 1 Gbps full duplex sobre fibra óptica. O padrão 1000BASE-T, IEEE
802.3ab, usa cabo de par trançado balanceado categoria 5, ou maior.
1000BASE-T
Ao ser instalada a Fast Ethernet para aumentar a largura de banda das estações de
trabalho, começaram a aparecer gargalos nos troncos da rede. 1000BASE-T (IEEE
802.3ab) foi desenvolvido para proporcionar largura de banda adicional para ajudar a
aliviar tais gargalos. Isto proporcionou mais throughput para dispositivos como
backbones entre edifícios, links entre switches, server farms e outras aplicações de
wiring closet, assim como conexões para estações de trabalho de alto desempenho.
15. Arquitetura Gigabit Ethernet
As limitações de distância dos links full-duplex são apenas definidas pelo meio físico e
não pelo atraso de ida e volta. São permitidas todas as topologias em cascata, de estrela
e de estrela estendida. A questão então passa a ser de topologia lógica e de fluxo de
dados, e não de temporização ou de limitações de distância.
Ethernet 10 Gigabit
IEEE 802.3ae foi adaptado para incluir transmissões 10 Gbps full-duplex através de
cabos de fibra óptica. As semelhanças básicas entre 802.3ae e 802.3, a Ethernet original,
são impressionantes. Esta 10-Gigabit Ethernet (10GbE) está evoluindo não só para redes
locais mas também para MANs e WANs.
Com o formato de quadros e outras especificações Ethernet da Camada 2, compatíveis
com padrões anteriores, 10GbE pode fornecer o aumento necessário na largura de banda
para que seja mutuamente operável com a infra-estrutura das redes já existentes.
8º capitulo
Bridging da Camada 2
Conforme vão sendo adicionados nós a um segmento físico Ethernet, vai aumentando a
competição para os meios. Ethernet significa meios compartilhados, o que quer dizer
que somente um nó de cada vez pode transmitir dados. O acréscimo de mais nós
aumenta a demanda sobre a largura de banda disponível e coloca cargas adicionais nos
meios físicos. Com o aumento do número de nós em um único segmento, aumenta a
probabilidade de colisões, o que resulta em mais retransmissões.
Comutação da Camada 2
Geralmente, uma bridge possui apenas duas portas e divide o domínio de colisão em
duas partes. Todas as decisões feitas por uma bridge são baseadas no endereçamento
MAC ou da Camada 2 e não afetam o endereçamento lógico ou da Camada 3. Assim,
uma bridge divide um domínio de colisão mas não tem efeito nenhum no domínio
lógico ou de broadcast.
Switch operation
Um switch é simplesmente uma bridge com muitas portas. Quando apenas um nó está
conectado a uma porta do switch, o domínio de colisão nos meios compartilhados
contém apenas dois nós.
Modos de um switch
A maneira pela qual um quadro é comutado à sua porta de destino é uma concessão
entre latência e confiabilidade.
Cut-through
Um switch poderá começar a transferir o quadro assim que o endereço MAC de destino
for recebido. A comutação feita neste ponto é conhecida como comutação cut-through e
resulta na latência mais baixa através do switch.
Examinar e Encaminhar
No entanto, não oferece nenhuma verificação de erros. Por outro lado, o switch pode
receber um quadro completo antes de enviá-lo à porta de destino. Isso dá ao software do
16. switch a oportunidade de verificar o FCS para garantir que o quadro foi recebido com
integridade antes de enviá-lo ao destino.
Spanning-Tree Protocol
Quando os switches são organizados em uma simples árvore hierárquica, é difícil que
ocorram loops de comutação. Porém, as redes comutadas são freqüentemente projetadas
com caminhos redundantes para proporcionar confiabilidade e tolerância a falhas.
Domínios de colisão
Os domínios de colisão são os segmentos físicos conectados da rede onde podem
ocorrer colisões. As colisões fazem com que a rede se torne ineficiente. Cada vez que
ocorre uma colisão em uma rede, todas as transmissões são interrompidas por um
período de tempo.
Broadcasts da Camada 2
Para a comunicação com todos os domínios de colisão, os protocolos usam os quadros
broadcast e multicast na Camada 2 do modelo OSI. Quando um nó precisa comunicar-se
com todos os hosts na rede, ele envia um quadro de broadcast com um endereço MAC
de destino 0xFFFFFFFFFFFF. Este é um endereço ao qual a placa de rede (NIC) de
cada host precisa responder.
Fluxo de dados
O conceito de fluxo de dados no contexto dos domínios de colisão e broadcast se
concentra em como os quadros de dados se propagam através de uma rede. Ele se refere
ao movimento dos dados através dos dispositivos das Camadas 1, 2 e 3 e como os dados
precisam ser encapsulados para fazerem o percurso com eficácia. Lembre-se de que os
dados são encapsulados na Camada da rede com um endereço IP de origem e de destino,
e na Camada de enlace com um endereço MAC de origem e de destino.
9º capitulo
Camada de aplicação
A camada de aplicação do modelo TCP/IP trata de protocolos de alto nível,
questões de
representação, codificação e controle de diálogos. O conjunto de protocolos
TCP/IP combina todas as questões relacionadas às aplicações em uma única
camada e garante que esses dados são empacotados corretamente antes de
passá-los adiante para a próxima camada.
Camada de Transporte
A camada de transporte oferece serviços de transporte desde o host de origem
até o host de destino. Ela forma uma conexão lógica entre dois pontos da
rede, o host emissor e o host receptor.
Camada de Internet
17. A finalidade da camada de Internet é escolher o melhor caminho para os
pacotes viajarem através da rede. O principal protocolo que funciona nessa
camada é o IP. A determinação do melhor caminho e a comutação de pacotes
ocorrem nesta camada.
Camada de acesso à rede
A camada de acesso à rede é também denominada camada host-to-network.
A camada de acesso à rede é a camada que cuida de todas as questões
necessárias para que um pacote IP estabeleça efetivamente um link físico com
os meios físicos da rede. Isso inclui detalhes de tecnologia de redes locais e de
WANs e todos os detalhes contidos nas camadas física e de enlace de dados
do modelo OSI.
Endereçamento IP
Para que dois sistemas quaisquer comuniquem-se, eles precisam ser capazes
de se identificar e
localizar um ao outro. Um endereço IP é uma seqüência de 32 bits de 1s e 0s.
Para facilitar a utilização do endereço IP, geralmente ele é escrito como quatro
números decimais separados por pontos. Um endereço IP é uma seqüência de
32 bits de 1s e 0s. A figura abaixo mostra um exemplo de um número de 32
bits. Para facilitar a utilização do endereço IP, geralmente ele é escrito como
quatro números decimais separados por pontos.
Formato do Endereçamento IP
Por exemplo, o endereço IP de um computador é 192.168.1.2. Outro
computador pode ter o
endereço 128.10.2.1. Essa maneira de escrever o endereço é chamada de
formato decimal
pontuado. Nesta notação, cada endereço IP é escrito em quatro partes
separada por pontos. Cada
parte do endereço é denominada octeto, já que é formada de oito dígitos
binários. Por exemplo, o endereço IP 192.168.1.8 seria
11000000.10101000.00000001.00001000 em notação binária. A notação
decimal separada por pontos é um método mais fácil de entender do que o
método que utiliza do dígitos binários um e zero.
Endereçamento IPv4
Um roteador encaminha pacotes da rede de origem para a rede de destino
usando o protocolo IP. Os pacotes devem incluir um identificador tanto para a
rede de origem quanto para a de destino.
Usando o endereço IP da rede de destino, um roteador pode entregar um
pacote para a rede correta. Quando o pacote chega a um roteador conectado à
rede de destino, esse roteador usa o endereço IP para localizar o computador
específico conectado a essa rede.
18. Endereços IP classes A, B, C, D e E
O endereço de classe A foi criado para suportar redes extremamente grandes,
com mais de 16
milhões de endereços de host disponíveis. (Ver figura abaixo) Os endereços IP
de classe A usam
somente o primeiro octeto para indicar o endereço de rede. Os três octetos
restantes são
responsáveis pelos endereços de rede.
O endereço classe B foi criado para dar conta das necessidades de redes de
porte médio a grande. Um endereço IP de classe B usa os dois primeiros
octetos para indicar o endereço da rede. Os outros dois octetos especificam os
endereços dos hosts.
Das classes de endereços originais, o espaço de endereços de classe C é o
mais usado. Esse espaço de endereços tinha como objetivo suportar redes
pequenas com no máximo
254 hosts. Um endereço classe C começa com o binário 110. Assim, o menor
número que pode ser representado é 11000000, equivalente a 192 em decimal.
O maior número que pode ser
representado é 11011111, equivalente a 223 em decimal.
O endereço classe D foi criado para permitir multicasting em um endereço IP.
Um
endereço de multicast é um endereço de rede exclusivo que direciona os
pacotes com esse
endereço de destino para grupos predefinidos de endereços IP. Assim, uma
única estação pode
transmitir simultaneamente um único fluxo de dados para vários destinatários.
Também foi definido um endereço classe E. Entretanto, a IETF (Internet
Engineering Task Force) reserva esses endereços para suas próprias
pesquisas. Dessa forma,
nenhum endereço classe E foi liberado para uso na Internet. Os primeiros
quatro bits de um
endereço classe E são sempre definidos como 1s. Assim, o intervalo de valores
no primeiro octeto dos endereços de classe E vai de 11110000 a 11111111, ou
de 240 a 255 em decimal.
Sub-redes
As sub-redes são outro método para gerenciar os endereços IP. Esse método
de dividir classes inteiras de endereços de redes em pedaços menores impediu
o esgotamento completo dos endereços IP. É impossível abordar o TCP/IP
sem mencionar as subredes.
Como administrador de sistemas, é importante compreender a utilização de
sub-redes como
uma forma de dividir e identificar redes independentes através da LAN. Nem
sempre é necessário dividir uma rede pequena em sub-redes. Entretanto, para
19. redes grandes ou extremamente grandes, a divisão em sub-redes é
necessária.
IPv4 X IPv6
Quando o TCP/IP foi adotado, na década de 80, ele se baseava em um
esquema de endereçamento em dois níveis. Na época, isso oferecia uma
escalabilidade adequada. Infelizmente, os idealizadores do TCP/IP não
poderiam prever que esse protocolo acabaria sustentando uma rede global de
informações, comércio e entretenimento. Há mais de vinte anos, o IP versão 4
(IPv4) ofereceu uma estratégia de endereçamento que, embora fosse
escalonável durante certo tempo, resultou em uma alocação ineficiente dos
endereços.
O IPv6 usa 128 bits em vez dos 32 bits usados atualmente no IPv4. O IPv6 usa
números
hexadecimais para representar os 128 bits. Ele oferece 640 sextilhões de
endereços. Essa versão do IP deve oferecer endereços suficientes para as
futuras necessidades das comunicações.
A figura abaixo mostra um endereço IPv4 e um endereço IPv6. Endereços IPv4
têm 32 bits de
comprimento, são escritos em formato decimal e separados por pontos.
Endereços IPv6 têm 128 bits de comprimento e são utilizados para identificar
interfaces individuais ou conjuntos de interfaces. Endereços IPv6 são atribuídos
a interfaces, não aos nós. Uma vez que cada interface pertence a um único nó,
qualquer endereço unicast atribuído às interfaces de um nó podem ser
utilizadas como um identificador deste nó. Endereços IPv6 são escritos em
formato hexadecimal e separados por dois pontos. Os campos do IPv6 têm 16
bits de comprimento. Para facilitar a leitura dos endereços, os zeros à esquerda
podem ser omitidos em todos os campos. O campo :0003: é escrito como :3:. A
representação abreviada do IPv6 para os 128 bits usa oito números de 16 bits,
mostrados como quatro dígitos hexadecimais.
Atribuição de endereço IP utilizando RARP
O RARP (Reverse Address Resolution Protocol – Protocolo de Resolução
Reversa de Endereços) associa um endereço MAC conhecido a um endereço
IP. Essa associação permite que os dispositivos de rede encapsulem os dados
antes de enviá-los à rede. Um dispositivo de rede, como uma estação de
trabalho sem disco, por exemplo, pode conhecer seu endereço MAC, mas não
seu endereço IP. O RARP permite que o dispositivo faça uma solicitação para
saber seu endereço IP. Os dispositivos que usam o RARP exigem que haja um
servidor RARP presente na rede para responder às solicitações RARP.
Gerenciamento de Endereços IP com uso de DHCP
O DHCP (Dynamic Host Configuration Protocol) é o sucessor do BOOTP.
Diferentemente do
BOOTP, o DHCP permite que um host obtenha um endereço IP dinamicamente
sem que o
administrador da rede tenha que configurar um perfil individual para cada
dispositivo. Tudo o que é necessário ao usar o DHCP é um intervalo de
20. endereços IP definido IP em um servidor DHCP. À medida que ficam online, os
hosts entram em contato com o servidor DHCP e solicitam um endereço. O
servidor DHCP escolhe um endereço e o concede a esse host. Com o DHCP,
toda a configuração de rede de um computador pode ser obtida em uma única
mensagem.
10º capitulo
IP como protocolo roteado
O Internet Protocol (IP) é a implementação mais utilizada de um esquema de
endereçamento de rede hierárquico. O IP é um protocolo sem conexão, de melhor
entrega possível e, não confiável. O termo "sem conexão" significa que não há conexão
com circuito dedicado estabelecida antes da transmissão, como ocorre quando é feita
uma ligação telefônica. O IP determina a rota mais eficiente para os dados com base no
protocolo de roteamento. Os termos "não confiável" e "melhor entrega" não implicam
que o sistema não seja confiável e que não funcione bem, mas que o IP não verifica se
os dados chegaram ao destino.
Roteamento X comutação
É freqüente a comparação entre roteamento e comutação. Roteamento e comutação
podem, aparentemente, aos olhos de um observador inexperiente, executar a mesma
função. A principal diferença é que a comutação ocorre na camada 2, a camada de
enlace do modelo OSI e o roteamento ocorre na camada 3. Esta distinção significa que
roteamento e comutação usam informações diferentes no processo de mover dados da
origem até o destino.
Os protocolos usados na camada de rede que transferem dados de um host para outro
através de um roteador são chamados protocolos roteados ou roteáveis. Os protocolos
roteados transportam dados através de uma rede. Os protocolos de roteamento permitem
que os roteadores escolham o melhor caminho para os dados, da origem ao destino.
Os roteadores usam protocolos de roteamento para trocar tabelas de roteamento e
compartilhar informações de roteamento. Em outras palavras, os protocolos de
roteamento permitem que os roteadores direcionem protocolos roteados.
11º capitulo
Controle de fluxo
À medida que a camada de transporte envia segmentos de dados, ela procura garantir
que eles não sejam perdidos. Um host receptor que não consiga processar dados com a
mesma rapidez com que chegam pode causar perda de dados. O host receptor é, então,
forçado a descartá-los. O controle de fluxo evita que um host transmissor sobrecarregue
os buffers de um host receptor. O TCP fornece o mecanismo para controle de fluxo,
permitindo a comunicação entre os hosts de envio e de recepção. Os dois hosts, então,
estabelecem uma taxa de transferência de dados satisfatória para ambos.
Handshake triplo
21. O TCP é um protocolo orientado à conexões. Ele requer o estabelecimento de uma
conexão antes do começo da transferência de dados. Para que uma conexão seja
estabelecida ou inicializada, os dois hosts devem sincronizar seus Initial Sequence
Numbers (ISNs). A sincronização é feita através da troca de segmentos de
estabelecimento de conexão que transportam um bit de controle chamado SYN, para a
sincronização, e os ISNs. Os segmentos que transportam o bit SYN também são
chamados "SYNs". Essa solução requer um mecanismo adequado para a obtenção de
um número de seqüência inicial e um handshake simples para a troca de ISNs.
A sincronização requer que cada lado envie seu próprio número de seqüência inicial e
receba uma confirmação (ACK) da troca enviada pelo outro lado. Cada lado também
deve receber o ISN do outro lado e enviar um ACK de confirmação.
Protocolo de Controle de Transmissão (TCP)
O Protocolo de Controle de Transmissão (Transmission Control Protocol TCP) é um
protocolo da camada 4 (Transporte - Modelo OSI) orientado a conexão que fornece
transmissão de dados full duplex confiável. O TCP faz parteda pilha de protocolos
TCP/IP. Em um ambiente de conexão orientada à conexão, é estabelecida uma conexão
entre as extremidades antes do início da transferência de informações. O TCP é
responsável por decompor mensagens em segmentos, reagrupá-los na estação de
destino, reenviar qualquer item não recebido e reagrupar essas mensagens com base nos
segmentos. O TCP proporciona um circuito virtual entre aplicações do usuário final.
Protocolo de Datagrama de Usuário (UDP)
O Protocolo de Datagramade Usário (User Datagram Protocol UDP) é o protocolo de
transporte sem conexão da pilha de protocolos TCP/IP. O UDP é um protocolo simples
que troca datagramas, sem confirmações ou entrega garantida. O processamento de
erros e a retransmissão devem ser tratados por protocolos de camada superior.
O UDP não usa janelamento nem confirmações; assim, a confiabilidade, se necessária, é
fornecida por protocolos da camada de aplicação. O UDP é projetado para aplicações
que não precisam juntar seqüências de segmentos.
Números de porta TCP e UDP
Tanto o TCP quanto o UDP usam números de porta (soquete ou socket) para passar as
informações às camadas superiores. Os números de porta são usados para manter
registro de diferentes conversações que cruzam a rede ao mesmo tempo. Os
desenvolvedores de aplicações de software concordaram em usar números de porta
bastante conhecidos, emitidos pelo órgão Internet Assigned Numbers Authority
(IANA).