Resumão de REDES

22
Resumão de REDES Rede de computadores: Sistema de comunicação que permite a interconexão de computadores que usa como meio de transmissão enlaces físicos e em suas comunicações utiliza-se de protocolos. =============================================================================== = Tipos de rede – LAN / MAN / WAN LAN – Local Area Network: Ou Rede Local - Como o próprio nome diz, é um tipo de rede utilizada para interligar computadores locais, em um curta distância. Muito utilizada em casas e escritórios. MAN – Metropolitam Area Network - também conhecida como Rede de Área Metropolitana, é o nome dado às redes que ocupam o perímetro de uma cidade. São mais rápidas e permitem que empresas com filiais em bairros diferentes se conectem entre si. WAN - Wide Area Network (WAN), Rede de área alargada ou Rede de longa distância, também conhecida como Rede geograficamente distribuída, é uma rede de computadores que abrange uma grande área geográfica, com frequência um país ou continente. É o tipo de rede que a Telefônica utiliza para distribuir o SPeedy por exemplo. A LAN é mais rápida que a MAN que por sua vez é mais rápida que a WAN. LAN e MAN utilizam tecnologias semelhantes enquanto a WAN possui tecnologia própria para transmissão a longa distância. Na LAN e MAN tem baixa taxa de erros, diferente da WAN. =============================================================================== = Topologia de Redes: A topologia de rede descreve como é o layout de uma rede de computadores através da qual há o tráfego de informações, e também como os dispositivos estão conectados a ela. Há várias formas nas quais se pode organizar a interligação entre cada um dos nós (computadores) da rede. Topologias podem ser descritas fisicamente e logicamente. A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados através da rede.

Transcript of Resumão de REDES

Page 1: Resumão de REDES

Resumão de REDES Rede de computadores:

Sistema de comunicação que permite a interconexão de computadores que usa como meio de transmissão enlaces físicos e em suas comunicações utiliza-se de protocolos.

================================================================================

Tipos de rede – LAN / MAN / WAN

LAN – Local Area Network: Ou Rede Local - Como o próprio nome diz, é um tipo de rede utilizada para interligar computadores locais, em um curta distância. Muito utilizada em casas e escritórios.

MAN – Metropolitam Area Network - também conhecida como Rede de Área Metropolitana, é o nome dado às redes que ocupam o perímetro de uma cidade. São mais rápidas e permitem que empresas com filiais em bairros diferentes se conectem entre si.

WAN - Wide Area Network (WAN), Rede de área alargada ou Rede de longa distância, também conhecida como Rede geograficamente distribuída, é uma rede de computadores que abrange uma grande área geográfica, com frequência um país ou continente. É o tipo de rede que a Telefônica utiliza para distribuir o SPeedy por exemplo.

A LAN é mais rápida que a MAN que por sua vez é mais rápida que a WAN. LAN e MAN utilizam tecnologias semelhantes enquanto a WAN possui tecnologia própria para transmissão a longa distância.

Na LAN e MAN tem baixa taxa de erros, diferente da WAN.

================================================================================

Topologia de Redes:

A topologia de rede descreve como é o layout de uma rede de computadores através da qual há o tráfego de informações, e também como os dispositivos estão conectados a ela. Há várias formas nas quais se pode organizar a interligação entre cada um dos nós (computadores) da rede. Topologias podem ser descritas fisicamente e logicamente. A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados através da rede.

Anel – Malha – Estrela – Totalmente conectada – Linha – Árvore – Barramento

Alguns exemplos explicados de topologias lógicas:

Anel: Na topologia em anel os dispositivos são conectados em série, formando um circuito fechado (anel).[1] Os dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino.[1] Uma mensagem enviada por uma estação passa por outras estações, através das retransmissões, até ser retirada pela estação destino ou pela estação fonte.[1] Os sinais sofrem menos distorção e atenuação no enlace entre as estações, pois há um repetidor em cada estação. Há um atraso de um ou mais bits em cada estação para processamento de dados. Há uma queda na confiabilidade para um grande número de estações. A cada estação inserida, há um aumento de retardo na rede.[2] É possível usar anéis múltiplos para aumentar a confiabilidade e o desempenho.

Page 2: Resumão de REDES

Estrela: A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador como ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para todas as estações, mas com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao componente defeituoso ficará fora da rede. Esta topologia se aplica apenas a pequenas redes, já que os concentradores costumam ter apenas oito ou dezesseis portas. Em redes maiores é utilizada a topologia de árvore, onde temos vários concentradores interligados entre si por comutadores ou roteadores.

Árvore: A topologia em árvore é essencialmente uma série de barras interconectadas.[2] Geralmente existe uma barra central onde outros ramos menores se conectam. Esta ligação é realizada através de derivadores e as conexões das estações realizadas do mesmo modo que no sistema de barra padrão. Cuidados adicionais devem ser tomados nas redes em árvores, pois cada ramificação significa que o sinal deverá se propagar por dois caminhos diferentes. A menos que estes caminhos estejam perfeitamente casados, os sinais terão velocidades de propagação diferentes e refletirão os sinais de diferente maneira. Em geral, redes em árvore, vão trabalhar com taxas de transmissão menores do que as redes em barra comum.

Híbrida: É a topologia mais utilizada em grandes redes.[2] Assim, adequa-se a topologia de rede em função do ambiente, compensando os custos, expansibilidade, flexibilidade e funcionalidade de cada segmento de rede.

================================================================================

Meios de Transmissão

Os sistemas de transmissão utilizam meios para o envio das informações, estes meios podem ser de dois tipos: meios físicos, por exemplo, cabo coaxial e fibra óptica, e meios não-físicos, o espaço livre. Pode-se conceituar meio de transmissão como todo suporte que transporta as informações entre os terminais telefônicos, desde a origem (central telefônica na origem da chamada) até o destino (central telefônica no destino da chamada) e vice-versa. Como suporte à transmissão temos: telefone, linha de assinante, percurso interno nas centrais telefônicas, linhas físicas, multiplex, rádio, atmosfera e vácuo.

Comunicação: O conceito de comunicação, em telecomunicações, pode ser entendido como o transporte da informação de um lugar para outro, da origem ao destino. Para que se possa realizar uma comunicação, é necessário a utilização de sinais. O sinal é um fenômeno físico ao qual se associa a informação. Por exemplo, no caso da telefonia, a fala humana transformada em corrente elétrica que transporta a voz pelo telefone são sinais. Atualmente, os sinais mais comuns são os sinais elétricos e luminosos.

Multiplexação: Multiplexação é a otimização do meio de transmissão para permitir várias comunicações simultâneas, na mesma direção. Os equipamentos que executam essa função são chamados de multiplex ou mux.

Linhas Físicas: As linhas físicas são caracterizadas por condutores elétricos metálicos geralmente utilizado o (cobre), que interligam duas centrais telefônicas quaisquer. As mais utilizadas são as de pares de condutores elétricos, cabos coaxiais e fios.

Rádio: Existem casos em que a distância entre as centrais de comutação é maior e torna-se inviável a ligação via cabos. Nessas situações o meio de transmissão é o espaço livre (atmosfera ou vácuo). A interligação entre as centrais pode ser feita através de um equipamento de transmissão denominado rádio.

Um rádio é um conjunto composto de transmissor, antena transmissora, antena receptora e receptor. Por sua estrutura o rádio exige o uso associado de um multiplexador (mux). Dessa forma, o rádio tem por finalidade a transmissão de informações já preparadas pelo mux e recebimento de informações emitidas por outro sistema rádio, entregando a informação ao mux associado. Geralmente a quantidade de canais para recepção e transmissão é a mesma no rádio e no mux associado. Os tipos de transmissão via rádio são listados a seguir, sendo que para cada caso são usados antenas e rádios específicos:

Page 3: Resumão de REDES

Visada direta Tropodifusão

Refração

Por causa do fato dos sinais de rádio estarem sujeitos a atenuação de uma central para outra, algumas vezes é necessário a instalação de estações de rádio repetidoras. Por exemplo, os satélites colocados em órbita terrestre, são nada mais do que sofisticadas estações de rádio repetidoras, que utilizam o vácuo para propagação dos sinais.

================================================================================

Modelo ISO/OSI

As LANs eram implementadas por várias empresas sem padronização e não havia compatibilidade entre os equipamentos tornando impossível a comunicação entre eles.

Em 1984, um grupo de trabalho da International Organization for Standardization – ISO criou o modelo chamado Open Systems Interconnection - OSI, baseado em camadas, que definiu as bases para a interoperabilidade entre equipamentos de redes de fabricantes diversos.

O modelo ISO/OSI somente define as principais funções distribuídas pelos diversos níveis de abstrações, ou seja, as camadas.

Um modelo de camadas é muito útil no desenvolvimento de protocolos devido à estruturação que pode ser conseguida.

O modelo OSI é composto por 7 camadas que estão divididas em:

Camadas Físicas (1 e 2).

Camadas Lógicas (3 a 7).

================================================================================

Camadas e Encapsulamentos

Encapsulamento é o processo no qual uma determinada camada do protocolo “envelopa” as informações recebidas do nível imediatamente superior e adiciona as informações de controle de sua camada (cabeçalho).

Na recepção desse pacote, o cabeçalho é analisado pela camada correspondente e caso esteja tudo correto, os dados são repassados à camada superior.

Sentido do processo de Transmissão

Page 4: Resumão de REDES

As camadas também fazem parte do Modelo de ISSO/OSI, existindo 7 camadas:

1 - Camada Física: Trata a transmissão dos bits brutos pelo canal de comunicação. A camada física define as características técnicas dos dispositivos elétricos e ópticos (físicos) do sistema. Ela contém os equipamentos de cabeamento ou outros canais de comunicação (ver modulação) que se comunicam diretamente com o controlador da interface de rede.

2 – Camada de Enlace: Esta camada detecta e, opcionalmente, corrige erros que possam acontecer no nível físico. É responsável pela transmissão e recepção (delimitação) de quadros e pelo controle de fluxo. Ela também estabelece um protocolo de comunicação entre sistemas diretamente conectados.

3 – Camada de Rede: responsável pelo endereçamento dos pacotes de rede, também conhecidos por datagrama, associando endereços lógicos (IP) em endereços físicos (MAC), de forma que os pacotes de rede consigam chegar corretamente ao destino. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino, baseada em fatores como condições de tráfego da rede e prioridades.

4 - Camada de Transporte: responsável por pegar os dados enviados pela camada de Sessão e dividi-los em pacotes que serão transmitidos para a camada de Rede. No receptor, a camada de Transporte é responsável por pegar os pacotes recebidos da camada de Rede, remontar o dado original e assim enviá-lo à camada de Sessão.

5 – Camada de Sessão - permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação. Nesta sessão, essas aplicações definem como será feita a transmissão de dados e coloca marcações nos dados que estão a ser transmitidos. Se porventura a rede falhar, os computadores reiniciam a transmissão dos dados a partir da última marcação recebida pelo computador receptor.

6 – Camada de Apresentação: converte o formato do dado recebido pela camada de Aplicação em um formato comum a ser usado na transmissão desse dado, ou seja, um formato entendido pelo protocolo usado.

7 – Camada de Aplicação: corresponde às aplicações (programas) no topo da camada OSI que serão utilizados para promover uma interação entre a máquina destinatária e o usuário da aplicação. Esta camada também disponibiliza os recursos (protocolo) para que tal comunicação aconteça

================================================================================

Serviço de Rede

Um serviço de rede pode ser visto como uma aplicação distribuída, que executa em dois ou mais computadores conectados por uma rede. Cada serviço de rede é composto por ao menos quatro elementos:

Servidor: computador que realiza a parte principal do serviço, usando seus recursos locais e/ou outros serviços.

Page 5: Resumão de REDES

Cliente: computador que solicita o serviço através da rede; geralmente o cliente age a pedido de um ser humano, através de uma interface de usuário, mas ele também pode ser o representante de outro sistema computacional.

Protocolo: é a definição do serviço propriamente dito, ou seja, os passos, o conjunto de mensagens e os formatos de dados que definem o diálogo necessário entre o cliente e o servidor para a realização do serviço.

Middleware: é o suporte de execução e de comunicação que permite a construção do serviço. Em geral o middleware é composto por sistemas operacionais e protocolos de rede encarregados de encaminhar os pedidos do cliente para o servidor e as respostas de volta ao cliente.

================================================================================

Protocolo: é o conjunto de regras sobre o modo como se dará a comunicação entre as partes envolvidas. Uma das funções dos protocolos é pegar os dados que serão transmitidos pela rede, dividir em pequenos pedaços chamados pacotes, na qual dentro de cada pacote há informações de endereçamento que informam a origem e o destino do pacote. É através do protocolo que as fases de estabelecimento, controle, tráfego e encerramento, componentes da troca de informações são sistematizadas. O protocolo desempenha as seguintes funções:

Endereçamento: especificação clara do ponto de destino da mensagem Numeração e sequencia: individualização de cada mensagem, através de número sequencial

Estabelecimento da conexão: estabelecimento de um canal lógico fechado entre fonte e destino

Confirmação de recepção: confirmação do destinatário, com ou sem erro, após cada segmento de mensagem

Controle de erro: detecção e correcção de erros

Retransmissão: repetição da mensagem a cada recepção de mensagem

Conversão de código: adequação do código às características do destinatário

Controle de fluxo: manutenção de fluxos compatíveis com os recursos disponíveis

**Núcleo de rede é formado pela malha de roteadores que ligam a rede entre si.

================================================================================

Comutação de Circuito: é um tipo de alocação de recursos para transferência de informação que se caracteriza pela utilização permanente destes recursos durante toda a transmissão. É uma técnica apropriada para sistemas de comunicações que apresentam tráfego constante (por exemplo, a comunicação de voz), necessitando de uma conexão dedicada para a transferência de informações contínuas. Essencialmente, uma comunicação via comutação de circuitos entre duas estações se subdivide em três etapas: o estabelecimento do circuito, a conversação e a desconexão do circuito.

Pacotes: Tudo o que se faz na Internet envolve pacotes. Por exemplo, toda página da Web que recebemos vem como uma série de pacotes e todo e-mail enviado sai como uma série de pacotes. Redes que enviam dados em pequenos pacotes são chamadas de redes de comutação de pacotes. Pacotes então, é uma informação dividida em várias partes.

================================================================================

TCP/IP: é o principal protocolo de envio e recebimento de dados, uma espécie de comunicador que fornece o endereço e o nome e permite a localização do outro computador devido ao recebimento das mesmas informações, sendo usado para estabelecer esta relação tanto na internet quanto em uma intranet. TCP  significa Transmission Control Protocol (Protocolo de Controle de Transmissão)  e o IP Internet Protocol  (Protocolo de Internet),  esses dois foram os primeiros a ser definidos.

Page 6: Resumão de REDES

Entrando em termos um pouco mais técnicos, este conjunto de protocolos também pode ser visto como um modelo de camadas, no qual cada uma delas é responsável pela execução de uma quantidade ( grupo) de tarefas, e entregando um conjunto de atividades definidas para o protocolo da camada logo acima.

Quanto mais alta a camada, mais próxima ao usuário ela se encontra e são aquelas que trabalham com dados mais abstratos (esta é a chamada “camada de aplicação”) e para as camadas em níveis mais baixos restam funções com um nível de abstração menor.  O TCP faz parte da camada de mais alto nível do IP.

================================================================================

Arquitetura de Aplicação

O programador dispõe de três tipos de arquitetura: cliente-servidor, peer-to-peer e hibrida.

Na arquitetura cliente-servidor uma máquina é denominada cliente e a outra servidor. O servidor é a máquina que fornecer o serviço. Por outro, lado o cliente é a máquina que requisita o serviço do servidor. Um exemplo clássico, são os servidores de páginas web. Para visualizar está página, por exemplo, o a sua máquinas (cliente) através do navegador solcita este serviço ao servidor web onde está hospedado o site engenharias.eng.br. 

Na arquitetura peer-to-peer, não existe diferenças entre as máquinas, ou seja, não existe o conceito de cliente/servidor. Os pares (peers) comunicam-se diretamente entre si. A vantagem desta arquitetura é a escalabilidade, já que cada novo nó na rede aumanta a capacidad de serviços e não apenas a demanda. Um exemplo é o uso de aplicativos torrent ou o emule.

Na arquitetura híbrida, existe uma combinação dos dois processos anteriores. Um exemplo, clássico são os programas de mensagem instantânea. Inicialmente você conectar-se ao servidor para saber quem está online de sua lista de amigos. Depois desta etapa a conexão entre dois usurários é direta, ou seja, peer to peer.

Protocolos de Camada de Aplicação: São muitos como: HTTP, SMTP, FTP, SSH, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping, etc. Os principas, dentre os citados são: FTP, Telnet, SMTP, DNS e HTTP.

Serviços Fornecidos TCP x UDP

O TCP é um protocolo orientado a conexão, ou seja, realiza o processo de troca de mensagens de controle (handshaking) antes da transferência dos dados. Além disso, ele fornece o transporte confiável, ou seja, os pacotes chegarão sem erro e na ordem correta. O TCP é adequado para aplicações que necessitam deste tipo de transporte  como, por exemplo, transferência de arquivos.

O UDP não faz praticamente nada. Ele não realiza handshaking e não garante a entrega dos pacotes. Uma das poucas coisas que ele faz é multiplexação da camada de transporte, ou seja, diversas aplicações podem usar o UDP em portas diferentes. Note que esta multiplexação também é feita pelo TCP. Então, para que o UDP serve ? Em aplicações que são tolerantes a perdas o UDP é mais adequado, pois não possui o overhead introduzido pelo TCP. Assim, em aplicações de audio e vídeo é comum utilizar UDP.

Note que nenhum dos protocolos oferece um serviço de temporização, ou seja, entrega dos dados em até x unidades de tempo. Por exemplo, o TCP garante entregar, mas não diz quando isso vai acontecer. O UDP nem isso faz. Apesar disto, aplicações sensíveis a atrasos podem ser executadas na internet. Isto vai depender de vários fatores como o congestionamento da rede. Repare também que não existe um serviço de garantia de largura de banda, ou seja, nenhum dos protocolos garante uma taxa de transmissão mínima a uma aplicação.

================================================================================

WEB e HTTP:

Page 7: Resumão de REDES

HTTP: Hypertext Transfer Protocol é um protocolo de comunicação (na camada de aplicação segundo o Modelo OSI) utilizado para sistemas de informação de hipermedia distribuídos e colaborativos.[1] Seu uso para a obtenção de recursos interligados levou ao estabelecimento da World Wide Web. Normalmente, este protocolo utiliza a porta 80 e é usado para a comunicação de sítios web, comunicando na linguagem HTML. Contudo, para haver comunicação com o servidor do sítio é necessário utilizar comandos adequados, que não estão em linguagem HTML

Tipos de conexões HTTP

HTTP não persistente A conexão TCP é desfeita ao final da entrega de cada objeto. A conexão NÃO PERSISTE para outros objetos. O browser pode abrir várias conexões TCP simultâneas (paralelismo). Pode sobrecarregar o Servidor (administração de mais buffers e variáveis TCP no lado Cliente e Servidor) e tem maior tempo de resposta (requisição de conexão a cada objeto solicitado). O HTTP/1.0 utiliza HTTP não persistente.

HTTP persistente Múltiplos objetos podem ser enviados sobre uma mesma conexão TCP (com paralelismo ou sem paralelismo). Sem paralelismo, o Servidor fica ocioso entre o final do envio do objeto e a recepção da requisição de envio do próximo objeto (desperdício de recurso) e maior tempo de reposta para montar a página WEB. O HTTP/1.1 utiliza conexões persistentes em seu modo padrão.

Web cache: é um mecanismo para o armazenamento temporário ( cache ) de documentos web , como páginas HTML e imagens , para reduzir a largura de banda , uso de servidor de carga. Uma memória cache armazena cópias de documentos web que passa por ele; solicitações subsequentes podem ser preenchidas a partir do cache, se forem respeitadas determinadas condições.

================================================================================

FTP: significa “File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir arquivos, sendo uma das mais usadas na internet”.

Para transferir arquivos utilizando este tipo de protocolo, é necessário possuir um software que possibilite a conexão de um computador ligado a internet ou rede local a algum servidor FTP. O servidor FTP possuirá um usuário e senha, além de um endereço e uma porta (por padrão é a porta 21), como: ftp.nomedohost.com.br. Após a conexão estar aberta, você poderá tanto colocar quanto copiar arquivos do servidor.

================================================================================

Correio Eletrônico – E-mail

Como todos sabem, e-mail é uma forma de se enviar mensagens pela internet. Para isso utiliza-se alguns protocolos, como:

SMTP : Simple Mail Transfer Protocol (SMTP) é o protocolo padrão para envio de e-mails através da Internet. É um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida

POP3 - O Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. Ele está definido no RFC 1225 e permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas sequencialmente para um computador local. Aí, o utilizador pode ler as mensagens recebidas, apagá-las, responder-lhes, armazená-las, etc..

MIME - Multipurpose Internet Mail Extensions: é uma norma da internet para o formato das mensagens de correio eletrônico. A grande maioria das mensagens de correio eletrônico são trocadas usando o protocolo SMTP e usam o formato MIME. As mensagens na Internet tem uma associação tão estreita aos padrões SMTP e MIME que algumas vezes são chamadas de mensagens SMTP/MIME.

Page 8: Resumão de REDES

IMAP (Internet Message Access Protocol): é um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3 - protocolo que a maioria dos provedores oferece aos seus assinantes. A última versão é o IMAP4. O mais interessante é que as mensagens ficam armazenadas no servidor e o internauta pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico (como o Mozilla Thunderbird, Outlook Express ou o Evolution). Outra vantagem deste protocolo é o compartilhamento de caixas postais entre usuários membros de um grupo de trabalho. Além disso, é possível efetuar pesquisas por mensagens diretamente no servidor, utilizando palavras-chaves.

================================================================================

DNS (Domain Name System - Sistema de Nomes de Domínios): é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições:

Examinar e atualizar seu banco de dados. Resolver nomes de domínios em endereços de rede (IPs).

O servidor DNS traduz nomes para os endereços IP e endereços IP para nomes respectivos, e permitindo a localização de hosts em um domínio determinado. Num sistema livre o serviço é implementado pelo software BIND. Esse serviço geralmente se encontra localizado no servidor DNS primário. O servidor DNS secundário é uma espécie de cópia de segurança do servidor DNS primário.

TELLNET: é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP.

Telnet é um protocolo de login remoto.

Antes de existirem os chats em IRC o Telnet já permitia este gênero de funções.

O protocolo Telnet também permite obter um acesso remoto a um computador.

Camadas de Transporte

Técnicas utilizadas pelos protocolos para reverter os dados perdidos ou corrompidos e congestionamentos.

Os processos descritos na camada de Transporte do modelo OSI aceitam dados da Camada de Aplicação e os preparam para endereçamento na camada de Rede. A camada de Transporte é responsável pela transferência fim-a-fim geral de dados de aplicação.

A camada de Transporte também abrange estas funções:

● Habilita a comunicação de múltiplas aplicações na rede ao mesmo tempo em um único dispositivo;

● Assegura que, se necessário, todos os dados sejam recebidos confiavelmente e em ordem pela aplicação correta;

● Emprega mecanismos de tratamento de erros;

A camada de Transporte proporciona a segmentação de dados e o controle necessário para reagrupar esses segmentos em fluxos de comunicação.

Características

● Separar múltiplas conversações

Assim duas máquinas podem se comunicar através de conexões diferentes de maneira que uma conexão não interfira na outra

Page 9: Resumão de REDES

● Segmentação

● Divisão dos dados e partes menores

● Permite que várias aplicações usem o meio de forma mais justa

● Multiplexação

● Uso de um mesmo canal para transmitir vários dados diferentes de aplicações diferentes

================================================================================

PROTOCOLO DE TRANSPORTE ORIENTADO À CONEXÃO

O objetivo dessa modalidade do protocolo de transporte (com conexão) é prover a qualidade de serviço (QOS - Quality Of Service) necessária às aplicações. Suas principais funções são:

mapeamento de endereços de transporte em endereços de rede; estabelecimento de conexão; multiplexação de conexões de transporte em conexões de rede; segmentação e concatenação de unidades de dados; recuperação de erros fim-a-fim; controle de seqüência fim-a-fim sobre cada conexão de transporte; controle de fluxo fim-a-fim sobre cada conexão; monitoração da qualidade de serviço prestada; transferência de dados expressos.

PROTOCOLO DE TRANSPORTE NÃO ORIENTADO À CONEXÃO

O protocolo de transporte não orientado à conexão foi especificado para ser utilizado com serviços de rede muito confiáveis. Para estes casos, o protocolo de transporte não tem o overhead que teria se estivesse executando no modo orientado à conexão, aumentando assim a taxa efetiva de dados sobre a rede.

Este protocolo é menos confiável que o orientado à conexão, não garante a entrega nem a ordenação das TPDU ao usuário de transporte de destino. Ele não é capaz de segmentar as TPDU e não possue controle de fluxo algum.

Não sendo orientado à conexão, ele não necessita estabelecer, gerenciar e fechar conexões, tendo apenas que transmitir os dados. Nesse caso, são definidas duas (2) primitivas de serviço: T-UNIDATA-request e T-UNIDATA-indication.

================================================================================

Comparação entre o modelo OSI e o TCP/IP

Semelhanças

ambos têm camadas; ambos têm camadas de aplicação, embora incluam serviços muito diferentes;

ambos têm camadas de transporte e de rede comparáveis;

a tecnologia de comutação de pacotes (e não comutação de circuitos) é presumida por ambos;

os profissionais da rede precisam conhecer ambos.

Diferenças

Page 10: Resumão de REDES

o TCP/IP combina os aspectos das camadas de apresentação e de sessão dentro da sua camada de aplicação;

o TCP/IP combina as camadas física e de enlace do OSI em uma camada;

o TCP/IP parece ser mais simples por ter menos camadas;

os protocolos do TCP/IP são os padrões em torno dos quais a Internet se desenvolveu, portanto o modelo TCP/IP ganha credibilidade apenas por causa dos seus protocolos. Em contraste, nenhuma rede foi criada em torno de protocolos específicos relacionados ao OSI, embora todos usem o modelo OSI para guiar seu raciocínio.

================================================================================

Portas TCP e UDP

Compare seu computador a um prédio. Ao chegar uma correspondência, é necessário saber a qual apartamento entregá-la. Se no envelope estiver escrito que o destino é o apartamento número 123, onde reside Fulano, basta fazer a entrega. Em seu computador, o conceito é o mesmo: basta substituir a correspondência pelo pacote de dados, o apartamento pela porta e o Fulano pelo programa. No entanto, é importante frisar que um aplicativo pode utilizar mais de uma porta.

Ao todo, é possível usar 65536 portas TCP e UDP, começando em 1. Tanto no protocolo TCP como no UDP, é comum o uso das portas de 1 a 1024, já que a aplicação destas é padronizada pela IANA (Internet Assigned Numbers Authority). De acordo com essa entidade, eis algumas das portas TCP mais utilizadas:

:: 21 - FTP;:: 23 - Telnet;:: 25 - SMTP;:: 80 - HTTP;:: 110 - POP3;:: 143 - IMAP;:: 443 - HTTPS.

Comparativo entre TCP e UDP

A principal diferença é que o TCP é orientado a conexão, ou seja, antes da informação sair é feito uma conexão entre o remetente e o destinatário e caso seja esteja tudo ok será feita a transmissão.

o UDP não é orientado a conexão, portanto os dados não terão garantia que realmente irão chegar. Geralmente é utilizado para envio de pequenas informações. Entretanto o UDP é mais rápido que o TCP.

================================================================================

Datagrama: ou células são as unidades de mensagem com as quais protocolos (como o IP) lidam e são transportados pela rede de computadores. Assim como acontece com os pacotes, cada datagrama é formado por um cabeçalho e uma área de dados.

Circuito Virtual: Antes de se iniciar a transmissão dos dados própriamente ditos, tem lugar uma fase que designaremos por " call setup ", em que é definida uma rota ou caminho ( Circuito Virtual ) para os pacotes, através dos vários nós intermédios até ao destino final. Os percursos estabelecidos entre "nós" ou equipamentos terminais contíguos recebem a designação de Datalink.

Page 11: Resumão de REDES

Sockets: é uma API (Application Programming Interfaces) para a comunicação entre processos

================================================================================

IP: Um endereço IP é o número que identifica exclusivamente um dispositivo conectado à uma rede TCP/IP. Esse endereço é formado por uma sequência de números compostos de 32 bits, divididos em 4 grupos de 8 bits que recebem o nome de octeto, porque cada um deles tem oito posições quando visualizados na forma binária. Com 8 bits são permitidos até 256 combinações diferentes, e para que a configuração seja facilitada, são utilizados os números de 0 a 255 para representar cada octeto, isto porque é mais fácil formar números como 74.86.238.241 que utilizar números binários como 01001010.01010110.11101110.11110001.

Endereçamento IP: é dividido em duas partes, sendo a primeira responsável por identificar a rede à qual o computador está conectado, e a segunda é utilizada para identificar os Hosts que pertencem à rede. Para permitir uma maior gama de endereços IP, o endereçamento foi dividido em cinco classes diferentes, que utilizam a nomenclatura A, B, C, D e E para identificá-las. As classes D e E não são utilizadas e foram desenvolvidas para utilizações futuras. Cada classe reserva um número diferente de octetos para seu endereçamento de rede e diferenciam pequenas, médias e grandes redes.

Em uma rede de classe A, o primeiro octeto é atribuído para identificar a rede e os três últimos identificam os Hosts. Nesta classe o primeiro octeto é um número entre 1 e 126. O endereço pertencente à classe A foi projetado para suportar redes de grandes dimensões, sendo possível endereçar até 16.777.214 hosts.

Na classe B, os dois primeiros octetos identificam a rede e os dois últimos identificam os hosts. Nesta classe o primeiro octeto está entre os números 128 e 191.  O endereço de classe B foi concebido para satisfazer as necessidades das redes de moderada a grande porte, sendo possível endereçar até 65.534 hosts

Já na classe C, os três primeiros octetos identificam a rede e o último octeto identifica os hosts. Nesta classe o primeiro octeto está entre os números 192 e 223. É possível endereçar até 254 hosts sendo este endereço projetado para suportar redes pequenas.

Camada IP: A camada IP verifica se o endereço IP destino é um dos seus endereços ou um endereço de broadcast:

Se sim, o datagrama é enviado para o módulo de protocolo especificado no campo de protocolo;

Se não, Se a camada de rede estiver configurada para funcionar como router, o pacote é enviado; de não, é descartado.

Mascara de rede (Subrede)

DEFINIÇÃO 1 - Este é um parâmetro na configuração do protocolo TCP/IP (independentemente do sistema operacional usado). Ao contrário do endereço IP, que é formado por valores entre 0 e 255, a máscara de sub-rede é formada por apenas dois valores: 0 e 255, como em 255.255.0.0 ou 255.0.0.0. onde um valor 255 indica a parte endereço IP referente à rede, e um valor 0 indica a parte endereço IP referente ao host.

A máscara de rede padrão acompanha a classe do endereço IP: num endereço de classe A, a máscara será 255.0.0.0, indicando que o primeiro octeto se refere à rede e os três últimos ao host. Num endereço classe B, a máscara padrão será 255.255.0.0, onde os dois primeiros octetos referem-se à rede e os dois últimos ao host, e num endereço classe C, a máscara padrão será 255.255.255.0 onde apenas o último octeto refere-se ao host.

DEFINIÇÃO 2: Uma máscara de subrede também conhecida como subnet mask ou netmask é um número de 32 bits usada para separar em um IP a parte correspondente à rede pública, à subrede e aos hosts.

Page 12: Resumão de REDES

Uma subrede é uma divisão de uma rede de computadores - é a faixa de endereços lógicos reservada para uma organização. A divisão de uma rede grande em menores resulta num tráfego de rede reduzido, administração simplificada e melhor performance de rede. No IPv4 uma subrede é identificada por seu endereço base e sua máscara de subrede.

A máscara de rede padrão acompanha a classe do endereço IP: num endereço de classe A, a máscara será 255.0.0.0, indicando que o primeiro octeto se refere à rede e os três últimos ao host. Num endereço classe B, a máscara padrão será 255.255.0.0, onde os dois primeiros octetos referem-se à rede e os dois últimos ao host, e num endereço classe C, a máscara padrão será 255.255.255.0 onde apenas o último octeto refere-se ao host.

Os 32 bits das Máscaras de Subrede são divididos em duas partes: um primeiro bloco de 1s seguido por um bloco de 0s. Os 1s indicam a parte do endereço IP que pertence à rede e os 0s indicam a parte que pertence ao host.

Normalmente, as máscaras de subrede são representadas com quatro números de 0 a 255 separados por três pontos. A máscara 255.255.255.0 (ou 11111111.11111111.11111111.00000000), por exemplo, em uma rede da classe C, indica que o terceiro byte do endereço IP é o número de subrede e o quarto é o número do host (veja a seguir).

Embora normalmente as máscaras de subrede sejam representadas em notação decimal, é mais fácil entender seu funcionamento usando a notação binária. Para determinar qual parte de um endereço é o da rede e qual é o do host, um dispositivo deve realizar uma operação "AND".

Exemplo

Endereço decimal BinárioEndereço completo 192.168.5.10 11000000.10101000.00000101.00001010Máscara da subrede 255.255.255.0 11111111.11111111.11111111.00000000Porção da rede 192.168.5.0 11000000.10101000.00000101.00000000

A Porção da Rede é o AND entre o Endereço e a Máscara.

As máscaras de subrede não precisam preencher um octeto ("byte"). Isto permite que uma rede “classfull” seja subdividida em subredes. Para criar uma subrede reserva-se alguns bits do host para a rede. O exemplo a seguir mostra como os bits podem ser "emprestados" para converter uma rede classfull em uma subrede.

Exemplo

Endereço Decimal BinárioEndereço Completo de Rede 192.168.5.130 11000000.10101000.00000101.10000010Máscara de Subrede 255.255.255.192 11111111.11111111.11111111.11000000Porção da Subrede 192.168.5.128 11000000.10101000.00000101.10000000

No exemplo dois bits foram emprestados da porção do host e são usados para identificar a subrede.

IP Prefixo da RedeNúmero da

SubredeNúmero do

Host11000000.10101000.00000101.10000010 11000000.10101000.00000101 10 000010

Para determinar o número de hosts/subredes disponíveis a partir de certa máscara de subrede devemos verificar o número de bits emprestados. No exemplo anterior, por exemplo, há 2 bits emprestados, logo há:

22 = 4 subredes disponíveis RFC 1812, já pela antiga RFC 950 o número de subredes seria 2. Isto se deve ao fato de que a RFC 950 (seção 2.1, página 5) não permite subredes com todos os bits em 1 ou em 0.

Page 13: Resumão de REDES

Broadcast: (do Inglês, "transmitir") ou Radiodifusão é o processo pelo qual se transmite ou difunde determinada informação, tendo como principal característica que a mesma informação está sendo enviada para muitos receptores ao mesmo tempo. Este termo é utilizado em rádio, telecomunicações e em informática.

Redes broadcast podem-se dividir em Estáticas: Divisão do tempo de intervalos discretos (slots) permitindo cada máquina transmitir

apenas durante seu slot.

Dinâmicas: Alocação de canal por demanda.

Centralizada: Sistema de arbitragem único.

Descentralizada: Cada máquina decide por si mesma, qual a decisão por ela tomada.

CIDR: (de Classless Inter-Domain Routing), foi introduzido em 1993, como um refinamento para a forma como o tráfego era conduzido pelas redes IP. Permitindo flexibilidade acrescida quando dividindo margens de endereços IP em redes separadas, promoveu assim um uso mais eficiente para os endereços IP cada vez mais escassos.

IPV4 e IPV6

IPv4, que convencionamos chamar apenas de IP, é composto por uma sequência numérica no seguinte formato: x.x.x.x, onde x é um número que pode ir de 0 a 255, por exemplo:

189.34.242.229

Para que cada computador conectado à internet tenha um endereço IP exclusivo, uma entidade chamada IANA/ICANN distribui "cotas" de IP para todas as partes do mundo. Essas cotas são administradas por entidades regionais que, por sua vez, as repassam para provedores, também chamados de ISP (Internet Service Provider).

Quando você contrata uma empresa para fornecer acesso à internet à sua residência, por exemplo, o provedor irá fornecer um endereço IP de sua cota (em boa parte dos casos, esse endereço muda a cada conexão) para conectar seu computador ou sua rede à internet. Websites também têm endereço IP, afinal, ficam armazenados em servidores que, obviamente, estão conectados à internet.

O formato do IPv4 é uma sequência de 32 bits (ou quatro conjuntos de 8 bits) e isso permite, teoricamente, a criação de até 4.294.967.296 endereços. Uma quantidade muito grande, não é mesmo? Mas, acredite, em pouco tempo será insuficiente.

Esse problema existe porque a internet não foi planejada de forma a ser tão grande. A ideia original era a de se criar um sistema de comunicação que interligasse centros de pesquisa. Somente quando a internet passou a ser utilizada de maneira ampla é que ficou claro que o número máximo de endereços IP poderia ser atingido em um futuro relativamente próximo. Foi a partir dessa percepção que o projeto IPng (Internet Protocol next generation) teve início, dando origem ao que conhecemos como IPv6.

Esgotamento de endereços IP

Não é difícil entender o porquê do esgotamento de endereços no formato IPv4. Para início de conversa, parte desses 4 bilhões de combinações disponíveis, como aquelas que começam em 10 e 127, por exemplo, estão reservados para redes locais (saiba mais sobre isso no artigo Endereços IP) ou para testes. Além disso, há uma parte expressiva de endereços que são destinados a instituições e grandes corporações.

Mas o fato principal é que o mundo está cada vez mais conectado. É possível encontrar pontos de acesso providos por redes Wi-Fi em shoppings, restaurantes, aeroportos e até em ônibus. Sem contar que é cada vez mais comum o número de pessoas que tem conexão banda larga em casa e também assinatura de um plano 3G para acessar a internet no celular ou no notebook a partir de qualquer lugar.

Page 14: Resumão de REDES

Medidas paliativas foram adotadas para lidar com essa questão, como a utilização do NAT (Network Address Translation), uma técnica que permite que um único endereço IP represente vários computadores, esquema esse que é aplicado, por exemplo, em provedores de acesso via rádio ou até mesmo por operadoras que oferecem acesso 3G.

O problema é que o NAT e outras medidas implementadas têm suas limitações e, no máximo, apenas adiam o esgotamento, de forma que uma solução definitiva e prática precisa ser adotada. A essa altura, você já sabe que tal solução atende pelo nome de IPv6.

Endereços IPv6

A criação do IPv6 consumiu vários anos, afinal, uma série de parâmetros e requisitos necessitam ser observados para que problemas não ocorram ou, pelo menos, sejam substancialmente amenizados em sua implementação. Em outras palavras, foi necessário fazer uma tecnologia - o IPv4 - evoluir, e não criar um padrão completamente novo.

A primeira diferença que se nota entre o IPv4 e o IPv6 é o seu formato: o primeiro é constituído por 32 bits, como já informado, enquanto que o segundo é formado por 128 bits. Com isso, teoricamente, a quantidade de endereços disponíveis pode chegar a 340.282.366.920.938.463.463.374.607.431.768.211.456, um número absurdamente alto!

Mas há um problema: se no IPv4 utilizamos quatro sequências numéricas para formar o endereço - por exemplo: 208.67.222.220 -, no IPv6 teríamos que aplicar nada menos que 16 grupos de números. Imagine ter que digitar tudo isso!

Por esse motivo, o IPv6 utiliza oito sequências de até quatro caracteres separado por ':' (sinal de dois pontos), mas considerando o sistema hexadecimal. Assim, o endereço IPv6 do InfoWester, por exemplo, pode ser:

FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFF

Um formato ainda confuso, de fato, mas melhor do que se seguisse a mesma regra do IPv4. Felizmente, um endereço IPv6 pode ser "abreviado". Isso porque números zero existentes à esquerda de uma sequência podem ser ocultados, por exemplo: 0260 pode ser representado como 260. Além disso, grupos do tipo 0000 podem ser exibidos apenas como 0. Eis um exemplo de um endereço "normal" e outro abreviado:

805B:2D9D:DC28:0000:0000:0000:D4C8:1FFF

805B:2D9D:DC28:0:0:0:D4C8:1FFF

O fato é que o formato do endereço IPv6 é tão grande que sequências do tipo 0:0:0, por exemplo, serão comuns. Neste caso, é possível omitir esses grupos, pois o computador saberá que o intervalo ocultado é composto por sequências de zero. Por exemplo:

FF00:4502:0:0:0:0:0:42

Page 15: Resumão de REDES

O endereço acima pode ficar assim, ocultando os espaços com 0:

FF00:4502::42

É importante frisar que essa ocultação não pode acontecer mais de uma vez no mesmo endereço em pontos não sequenciais. Por exemplo:

805B::DC28::D4C8:1FFF => Errado!

Neste exemplo, somente uma das abreviações poderá permanecer no endereço.

Tipos de endereços IPv6

De modo geral, um endereço IPv6 faz parte de uma das seguintes categorias: unicast, multicast e anycast. Tal caraterística serve, basicamente, para permitir uma distribuição otimizada de endereços e possibilitar que estes sejam acessados mais rapidamente, de acordo com as circunstâncias. Vejamos brevemente cada um dos tipos:

- Unicast: tipo que define uma única interface, de forma que os pacotes enviados a esse endereço sejam entregues somente a ele. É apropriado para redes ponto-a-ponto;

- Multicast: neste tipo, pacotes de dados podem ser entregues a todos os endereços que pertencem a um determinado grupo;

- Anycast: semelhante ao multicast, com a diferença de que o pacote de dados é entregue à interface do grupo que estiver mais próxima. Esse tipo é apropriado para servidores de DNS, por exemplo.

Vale frisar que, assim como acontece com o IPv4, o IPv6 também pode ter seus endereços divididos em "cotas" ou "categorias", de forma que hierarquias possam ser criadas para determinar a distribuição otimizada de endereços.

ICMPv6

O padrão IPv4 faz uso de um protocolo chamado Internet Control Message Protocol (ICMP) para obtenção de dados referentes à rede e para a identificação de erros de comunicação por meio de mensagens, ajudando, evidentemente, numa possível correção, quando for o caso. O IPv6 também utiliza o mesmo recurso, só com que as devidas adaptações: o ICMPv6.

Em relação ao ICMP, o ICMPv6 se diferencia, essencialmente, por permitir uma quantidade maior de mensagens que o primeiro. O motivo para isso é simples: o ICMPv6 incorpora funções que no ICMP eram destinadas a outros protocolos. É importante frisar que o ICMPv6 não é um cabeçalho de extensão do IPv6, mas sim um protocolo que trabalha com este.

Entre as mensagens oriundas do ICMPv6 estão as que informam "destino inacessível", indicando que ao emissor que o receptor não pôde receber o pacote de dados; "requisição de eco", que consiste em uma mensagem informativa para determinar se um determinado integrante da rede - um servidor, por exemplo - está ativado; entre outros.

O cabeçalho do ICMPv6 é composto, essencialmente, pelos seguintes campos:

Type: tipo de mensagem, isto é, se é erro ou informação;

Code: informa um código que é atrelado a determinados tipos de mensagem;

Checksum: informa o valor de uma determinada soma, que indicará algum problema caso sua verificação acuse outro resultado;

Data: fornece dados relacionados à mensagem.

Page 16: Resumão de REDES

================================================================================

Roteamento: é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou de pacote.

Primeiramente estabelece uma conexão entre nós de origem e destino, neste estabelecimento é definida a rota onde deverão transitar enquanto perdurar a conexão. Em segundo caso pode haver ou não o estabelecimento de conexão, mas independentemente disso cada nó intermediário do caminho é responsável pela escolha do próximo nó do caminho no instante em que recebe a mensagem.

Algoritmos inter-domínios

Estes são algoritmos que são executados por roteadores que estão nos limites dos domínios. Permitem a definição das rotas que são utilizadas para a comunicação com equipamentos de fora de um determinado Sistema Autônomo.

Dois algoritmos são os mais comumente utilizados por protocolos de roteamento:

Algoritmo de Vetor de Distância (Distance Vector)1. O roteador apresenta em sua tabela a rota para os roteadores vizinhos.2. Em intervalos de tempo regulares o roteador envia toda a sua tabela de rotaspara, e somente para, os seus vizinhos.3. Após algum tempo os diversos roteadores da rede convergem (ficam com assuas tabelas completas e atualizadas).4. As tabelas apresentam o endereço destino, a métrica, e o próximo roteador paraonde a mensagem deve ser enviada.5. Exige menos recursos de memória e processamento do que o algoritmo deEstado do Enlace.6. Apresenta convergência mais lenta e alguns problemas enquanto o algoritmonão se estabilizou.

Algoritmo de Estado do Enlace (Link State)Neste algoritmo o roteador faz as seguintes tarefas:1. Descobre quem são os vizinhos e qual o estado do enlace dos vizinhos.2. Mede os custos associados aos diversos enlaces que possui.3. Transmite as informações sobre os enlaces para todos os roteadores da rede.4. Recebe o estado de todos os enlaces da rede.5. Constrói um mapa completo da rede.6. Constrói o melhor caminho para cada roteador da rede utilizando o algoritmo deDijkstra.

Intra-AS: o administrador é responsável pela definição do método de roteamento

RIP: Protocolo Intradominio - Desenvolvido pela Xerox no início dos anos 80 para ser utilizado nas redes da própria empresa e hoje em dia é um dos protocolos intradomínio mais utilizado hoje em dia.

OSPF: Substituto do RIP e baseia-se em redes de grande porte.

O BGP, protocolo de roteamento dinâmico, utilizado para comunicação entre sistemas autônomos (ASs).

O BGP foi projetado para evitar loops de roteamento em topologias arbitrarias, o mais serio problema de seu antecessor, o EGP (Exterior Gateway Protocol). Outro problema que o EGP nao resolve - e é abordado pelo BGP - é o do Roteamento Baseado em Politica (policy-based routing), um roteamento com base em um conjunto de regras não-técnicas, definidas pelos Sistemas Autonomos.